Quantcast
Channel: Domotique Info
Viewing all 261 articles
Browse latest View live

Spy Dolphin : Configurez vos modules Enocean de votre Smartphone

$
0
0

Spy Dolphin est une application pour Smartphone dédiée au support terrain “Enocean”, et pour configurer les paramètres des récepteurs compatibles Remote Commissioning. En connectant une clé USB300 / 310 via un câble USB OTG sur Smartphone Android, elle permet de scanner toutes les trames radio “Enocean” émises dans l’environnement et de les exploiter, signal radio, profils EEP, répéteurs, commandes, paramétres, etc…

Cette application est mise à disposition gratuitement par le Blog “Domotique Info” et Mika son développeur, pour répondre à vos nombreuses demandes de configuration des modules Ubiwizz et Nodon entre autre. Je sais que l’utilisation de Dolphin View n’est pas forcément aisée, c’est dans cette idée que nous avons imaginé cette application.

Comment utiliser « Spy Dolphin »
  • Branchez la clé Enocean USB300/310 sur le port USB de votre smartphone Android (uniquement) via un cable OTG.

  • Lancez l’application “Spy Dolphin” et répondez par OK au pop-up qui vous demande d’autoriser l’application à accéder au périphérique USB.

  • L’application va démarrer en affichant la liste des trames émises et en vous proposant un menu qui permet de sélectionner le device à suivre…

  • Un menu d’options se trouve en haut à droite de votre écran, il permet d’effacer les télégrammes, d’effectuer du ReCom, de sauvegarder ou restaurer une configuration, d’effectuer un reset, …

  • En cliquant sur un device de la liste télégrammes, vous pourrez afficher le détail de la trame émise en intégralité, signal radio, type, data, profil, etc…

  • Pour enregistrer un device dans le Workspace, cliquez une seconde dessus jusqu’à son déplacement.

  • Vous avez la possibilité de filtrer les télégrammes par device en le sélectionnant dans la liste.

  • Vous pourrez accéder ainsi à de nouvelles options en haut droite, liées uniquement à ce device sélectionné. Il vous propose de le nommer, de sélectionner son profil, ou encore de faire du ReCom s’il s’agit d’un récepteur compatible.

  • Une fois votre device dans le Workspace et son profil EEP attribué automatiquement ou sélectionné manuellement, le détail vous permet d’afficher les datas traduites comme ci-dessous avec une sonde de Temp/Hum en A5-04-01.

  • Si le profil EEP n’est pas reconnu automatiquement (appui sur le bouton “Learn) et que vous le connaissez, il vous est alors possible de le sélectionner dans la liste proposée. Si une sonde ou capteur transmet son profil dans son télégramme, ce n’est pas le cas par exemple pour un interrupteur. Il faudra alors lui attribuer le bon EEP…

  • Pour appairer un récepteur comme par exemple le module d’éclairage UbiwizzUBID1507”, cliquez 3 fois sur le bouton “PRESS” en moins de 2 secondes (Led clignotante)

  • Et à l’apparition du pop-up “Télégramme UTE”, cliquez sur “OUI”.

  • Son profil EEP est automatiquement reconnu et inscrit, vous pouvez le renommer, le placer dans le “Workspace”, et le sélectionner pour accéder aux options de sa configuration…

  • Avec ce type de récepteur compatible “ReCom”, vous allez pouvoir accéder aux différentes actions et ou paramètres de configuration qui permettent de piloter en ON/Off le device, activer ou désactiver le répéteur, modifier le type d’entrée, définir une tempo, etc…

  • A commencer par les “Actions” pour piloter en ON/OFF votre device, sélectionner le relais en sortie dans le cas du UBID1507 par exemple, ou autre suivant le device.

  • Toujours dans les actions, la possibilité de configurer tous les paramètres disponibles du module. Mémoriser l’état sur coupure, activer ou désactiver le control local, définir l’état On ou Off par défaut, etc…

  • Ajouter une temporisation sur un relais ou un retard à l’extinction (20 = 2 secondes), modifier le type d’interrupteur filaire en entrée (mono ou bi-stable), …

  • Activer ou désactiver le mode répéteur (“disable” par défaut), sélectionner le niveau 1 ou 2 en fonction de vos besoins.

  • En choisissant l’option “ReMan/ReCom” de votre device (compatible) sélectionné, vous allez pouvoir modifier son code de sécurité, choisir la sortie relais de votre choix, lister la table des associations, lui appairer de nos nouveaux émetteurs…

Attention, au bout de 30 minutes votre module de type UBID1507, 1506 ou 1511, se verrouille automatiquement.

  • Pour associer un nouvel émetteur au device, cliquez sur “Appairer”, le pop-up “UTE” devrait apparaître, appuyez alors sur la touche de votre interrupteur sans fil par exemple. Si vous actualisez le contenu, l’ID de votre inter devrait apparaître dans une nouvelle entrée de table.

  • Vous pouvez également inscrire un device (émetteur) de votre liste directement en sélectionnant un index libre de la table des associations, ou en renseignant manuellement l’ID inscrit sur votre émetteur ainsi que son profil. N’oubliez pas de choisir la sortie du récepteur si vous avez plusieurs relais, et cliquez sur “Associer”.

  • Cliquez sur le détail de n’importe quel device de votre liste, et visualisez le télégramme dans son intégralité. Si le profil est défini comme ci-dessous avec un interrupteur sans fil et sans pile (EEP F6-02-01), vous pourrez voir les propriétés des boutons et ainsi vérifier qu’il fonctionne correctement…

 

  • Vous pouvez également sauvegarder plusieurs configurations ou installations, pratique pour les installateurs qui veulent gérer plusieurs chantiers et y revenir. Il suffit de cliquer sur “Sauvegarder” et inscrire un nom.

  • Si vous souhaitez créer une nouvelle configuration ou installation, cliquez sur “Nettoyer”, puis sur “Sauvegarder”, un nouveau pop-up vous demandera de nommer cette nouvelle installation.

  • Voici un récapitulatif pour activer le répéteur d’un module UBID1507.
    1. Branchez la clé USB Enocean sur votre Smartphone Android en OTG
    2. Lancez l’application “Spy Dolphin” et cliquez sur “OUI” au pop-up
    3. Cliquez 3 fois sur le bouton “PRESS” de votre module
    4. Répondez par “OUI” au pop-up “UTE”
    5. Sélectionnez votre module UBID1507 (D2-01-12)
    6. Ouvrez le menu options du module sélectionné et choisissez “Actions”
    7. Cliquez sur “Repeater Level” et sélectionnez le niveau 1 ou 2

Si l’un de vos produits n’est pas dans la liste des profils EEP ou que l’application vous intéresse, merci de nous envoyer un mail à contact@domotique-info.fr

Cliquez sur le logo ci-dessous pour télécharger l’application

Spy Dolphin for Enocean Devices Configurator

Edit du 18/05/2018 :

  • Gestion des sauvegardes multi-sites
  • Mise à jour automatique

The post Spy Dolphin : Configurez vos modules Enocean de votre Smartphone appeared first on Domotique Info.


Bitdefender Box 2 – Cyber-sécurité résidentielle

$
0
0

La Bitdefender Box 2 dédiée à la Cyber-sécurité résidentielle est issue d’un partenariat avec Netgear, présentée lors du CES 2018, cette nouvelle version de la Bitdefender Box annonce beaucoup d’avantages sur le papier pour environ 250€ généralement constaté. En effet, la lecture des spécifications de ce produit semble vraiment bien penser pour répondre aux problématiques de sécurité numérique de nos résidences.

Bitdefender est une société Roumaine, créée en 2001 :

  • 500 Millions d’utilisateurs dans le monde
  • Un des leaders des solutions de sécurités logicielles,
  • Les meilleurs scores de protections et de performances depuis plus de 5 ans.

À la suite du précédent article Maisons connectées et Cybersecurité où je prétends ne pas connaître de solution sur le marché prenant en considération les bonnes pratiques évoquées, j’ai contacté Bitdefender France pour savoir s’il serait intéressé pour relever le défi d’un audit sécurité de leur Box. Après quelques échanges et précisions, j’ai obtenu une Bitdefender Box 2 quelques jours après (Merci encore pour la promptitude).

Les spécifications fonctionnelles globales sont :

  • Protection de la navigation Web,
  • Analyse des vulnérabilités des appareils,
  • Détection des appareils sur votre réseau local,
  • Prévention de l’exploitation des vulnérabilités connues,
  • Détection des anomalies,
  • Protection contre les attaques par « force brute ».
  • Le contrôle parental.

Il n’est pas question dans cet article de faire un unboxing et copier/coller de la notice/manuel utilisateur (webographie en fin d’article), mais bien d’évaluer les spécifications annoncées et les comparer aux bonnes pratiques listées dans mon précédent article. Nous saurons donc en conclusion si le dispositif Bitdefender répond aux attentes listées dans l’article Maisons connectées et Cybersecurité.

D’abord voyons comment la solution est présentée par le fabricant :

1. Le contexte

En terme de veille concurrentielle les produits concurrents sur le marché, ou en tous cas alignés et positionnés comme offre globale « grand public » dans le même segment sont les boxes :

bitdefender box 2 comparatif segment de marché

Bitdefender pourrait avoir la perspective de mettre en place une cartographie des attaques, failles et menaces par le biais du « Machine learning » et de « IA » avec en prime la mise en place d’une solution en mode « Edge computing » (Déplacer/Décentraliser certains traitements au plus près de son contexte/environnement de fonctionnement) voir en « Fog Computing ».

Le pari est énorme, mais la réussite de cette démarche pourrait bien évidement porter ses fruits assez vite si le seuil minimum de Bitdefender Box 2 est déployé rapidement. Quelque soit le constructeur/éditeur, le challenge pourrait être payant. Cependant, Bitdefender deviendrait implicitement le point convergent des ambitions de Cybercriminels de la planète (cf.: Comment les cybercriminels exploitent le Machine Learning).

Remarque : Concernant le Norton Core

Doté d’un processeur double cœur 1,7 GHz, de 1 Go de RAM et 4 Go de mémoire Flash, l’appareil est capable de faire en temps réel de l’inspection de paquets en profondeur (Deep Packet Inspection, DPI) de tous les flux. Il dispose également d’un système de détection et de prévention d’intrusion (IDS/IPS) pour détecter le trafic malveillant, des fonctions que l’on trouve d’ordinaire plutôt dans des équipements pour entreprises. Autre caractéristique inspirée des usages professionnelles : la segmentation des réseaux. Le Norton Core permet de cloisonner ses différents équipements dans des réseaux isolés les uns des aux autres. Par exemple : un réseau pour les objets connectés, un autre pour les PC et smartphone et un troisième pour les invités. L’avantage, c’est que quand l’un est infiltré par des pirates, ces derniers ne pourront que difficilement accéder aux autres.

2. Le boitier

A première vue le boitier d’un design en forme de tour peut se fondre dans un intérieur sans se faire remarquer, mais celui-ci reste tout de même imposant malgré l’intégration interne des 3 antennes nécessaires à la caractéristique MU-MIMO 3×3:3 (Wave-2), qui soit dit en passant n’est pas légion dans nos terminaux à ce jour. La conception est quasiment réalisé en plastique ce qui fait que le boitier est lesté dans chacun de ses pieds.

2.1. Caractéristiques annoncées (commerciales)

2.1.1. Spécifications de la carte mère

  • Dual Core ARM® Cortex®-A9 @1,2 Ghz
  • 1 Go de mémoire DDR3
  • 4 Go de stockage interne

2.1.2. Sans fil (WiFi)

  • Points d’accès sans fil simultanés bi-bande 2,4 Ghz &5 Ghz, avec configuration antenne MU-MIMO 3×3
  • IEEE 802.11a/b/g/n/ac Wave-2 @ AC1900

2.1.3. Connectivité physique

  • 2 x Ethernet 10/100/1000 BaseT
  • 1 port LAN
  • 1 port WAN

2.1.4. Comparaison BB1 vs BB2

bitdefender box 2 bb1 vs bb2

 

2.2. Que se cache-t’il sous le capot ?

La section ci-dessus est tirée des éléments commerciaux publié par Bitdefender. Je vous propose quelques éléments complémentaires afin de mieux mesurer la réalité matérielle de la plateforme « BB2 » (Bitdefender Box 2).

Cette plateforme à base d’un SOC Dual Core ARM® Cortex®-A9 cadencé à 1,2 Ghz est une architecture très musclée à priori adaptée aux besoins IDS/IPS (Intrusion Detection System ou Intrusion Prevention System) voir DPI (Deep Packet Inspection). Les différentes captures de trames NMap (Interface intérieure: nmap -sV -v -O 172.24.1.1 « OSFingerPrinting ») laissent penser que nous somme en présence d’un système OpenWRT avec un noyau Linux 3.19.3 au minimum. Aucun port n’est ouvert sur l’interface extérieure.

Les différents éléments collectés me laissent penser que nous sommes en présence d’une architecture Freescale QorIQ LS1024A mais je n’ai pas confirmé mon diagnostique en décollant le radiateur/dissipateur du CPU. Ce qui motive mon point de vue est que processeur QorIQ LS1024A comprend nativement un puissant moteur d’inspection de trames (Deep Packet Inspection) avec une forte capacité de décompression GZIP. Ces atouts sont en effet, des capacités très utiles pour ce type de produit orienté sécurité résidentielle.

Le formfactor sur base triangulaire est un parti prix design plus que pratique. La radiation radio doit profiter de 3 secteurs et permet la mise en œuvre d’antennes par pans sectorielles 120º. 3 antennes « patch » réparties sur chacune des parois doivent apporter la radiation omnidirectionnelle Mu-Mimo 3X3:3.

2.2.1. Voici quelques visuels tirés de la certification FCC

Intégration antennes

La carte mère

3. L’installation

Rien à noter de particulier au sujet de l’installation de la BB2 elle-même. Tout est parfaitement prévu depuis l’application mobile pour déployer la box selon trois cas d’usages distincts. Le processus d’installation accompagne l’utilisateur depuis son mobile comme pour toutes les solutions modernes et contemporaines du monde de l’IoT. Les cas d’installations sont les suivants :

  • Je crée un réseau derrière le boitier de mon fournisseur d’accès à internet (FAI), et je clone le WiFi de ce routeur,
  • Je crée un réseau derrière un routeur personnel lui-même derrière ma box FAI, et je clone le WiFi de ce routeur,
  • Je crée un réseau supplémentaire [Stand Alone] (mode pont/bridge) avec un nouveau réseau WiFi.

bitdefender box 2 bitdefender central choix réseau

Pour ma part le bénéfice de la fonction de clonage WiFi est un problème plus qu’un avantage. En effet, durant la phase d’installation, il est proposé à l’utilisateur de copier la configuration du réseau sans fil existant (SSID/Proto/Chiffrement) afin de ne pas reconfigurer tous les clients Wifi de votre réseau.

Cloner un réseau sans remettre en question les protocoles de chiffrement et la complexité de la clé partagée (passphrase) est absurde de mon point de vue. Simplifier à tout pris n’est pas forcément idéal et dans ce cas « le mieux est l’ennemi du bien ». Il serait plus pertinent d’expliquer la situation à l’utilisateur lors de l’installation afin de remédier à la situation de risque. Cependant je n’ai pas fait le test d’un SSID en « mode Open » pour savoir si le processus d’installation bloque le clonage dans ce cas par exemple.

En tant que technophile on peut regretter l’impossibilité de roaming comme la compatibilité WDS ou SSID unifié.

Voici deux vidéos découverte de Bitdefender :

 

4. Bitdefender Central

Bitdefender Central est l’application de gestion de votre box et de vos appareils. Se présentant comme un tableau de bord de suivi et paramétrage de votre stratégie de sécurité, cette interface accessible depuis le web ou depuis une application mobile, permet la gestion des appareils (Devices) et des profils utilisateurs. Ainsi avec cette application vous pouvez :

  • Installer, mettre à jour, ou remettre à zéro de la BB2,
  • Mettre en oeuvre les protections (déployer / configurer les applications locales à chaque terminal),
  • Mettre en oeuvre des optimisations systèmes,
  • Gérer les terminaux en cas de vol (Geolocaliser/Alerter/Verrouiller/Effacer),
  • Obtenir les rapports d’analyses des vulnérabilités des vos appareils (même hors réseau BB2),
  • Définir des règles,
  • Mettre en place le contrôle parental,
  • Définir une zone géographique de proximité domicile (Enfants)
  • Mettre en oeuvre le filtrage de contenu (profil utilisateur),
  • Gérer les abonnements logiciels Bitdefender,
  • Autoriser ou interdire des sites, des applications …
  • Mettre en oeuvre des réservations d’adresses IP,
  • Changer l’étendue DHCP,
  • Mettre en oeuvre la translation d’adresse/port (NAT)
  • Bloquer l’accès à internet,
  • Et d’autres choses encore…

Quelques captures d’écran pour ce faire une idée de l’interface web :

Quelques captures d’écran pour ce faire une idée de l’interface mobile :

Cela ressemble à s’y méprendre à une catégorie de logiciels nommé M.D.M. dans le milieu professionnel. MDM pour Mobile Device Management, qui permet de mettre en place la gestion globale d’une flotte de terminaux mobile (End User Management et Lifecycle Device management). Cette IHM est donc à la fois simplifié au maximum tout en concervant un maximum de fonctions pertinentes.

Bitdefender Central s’appuie sur une plateforme MDM (Androïd & iOS) qui demande l’acceptation de 3 certificats de confiance pour le pilotage MDM. Nous pouvons donc gérer et piloter des smartphones ou tablettes à distance avec Bitdefender Central.

bitdefender box 2 certificats mdm

 

5. Les tests

5.1. La performance WiFi

Signal/Bruit

On constate aisément que le rapport signal/bruit dans le cas de la Bitdefender box 2 ou de mon UAP-AC Pro est très semblable en A/G/N ou en AC (Wave-1/S-MIMO). On peut même accorder une légère avance sur la BB2 en 2.4GHz. Par contre, le mode AC est même bien supérieur.

bitdefender box 2 signal bruit wifi

Vitesses de transfères (iPerf3)

Toujours dans le même environnement, une batterie de tests ont été exécutés, dans la même configuration réseau. On constate que la fonction « routeur BB2 » ne ralentit quasi pas le trafic ethernet (Gigabit passthrough). Ce qui laisse penser que les fonctions avancés du routeur (IPS/IDS voir DPI) n’ont que peu d’impact sur le trafic.

bitdefender box 2 iperf3 les tests

Par contre, on constate une perte de 50% en mode A/G/N ce qui me semble énorme, et pire encore sur le mode AC (Wave-1/Su-MIMO) qui perd 95% de performance sur mon point d’accès de référence. J’ai refait les tests sur 15 jours et je n’ai jamais obtenu un résultat divergeant. N’étant pas en possession d’un terminal  AC Wave-2/Mu-MIMO 256QAM (Terminal théoriquement idéal pour les performances avec la BB2), j’ai voulu comprendre la raison de la situation assez catastrophique, mais je n’ai pas trouvé l’origine du problème. Serait-ce une mauvais intégration matérielle des chips MediaTek MT7615N ?

bitdefender box 2 mediatek mt7615n

J’ai par contre fait le test avec un terminal Androïd 802.11an (5GHz) est je n’ai pas obtenu meilleur résultat que le mode A/G/N de mon iPhone 7. De même, j’obtiens des résultats semblables avec un iPad ancien (A/G/N) ou récent (AC Wave1).

Il est cependant à noter que mon équipement de référence (point d’accès) est de gamme professionnelle (ou semi pro) et que dans le cas pèsent c’est une régression pour ma part. Si vos habitudes de débits locales WiFi sont celles des « boxes » opérateurs FAI (Livebox, BBox, Freebox, SFR Box …) , il est possible que la BB2 fasse mieux (A titre d’information une Freebox en Wifi N obtient une performance proche de mes point d’accès Ubiquiti), mais elle fera probablement moins qu’un routeur/point d’accès de gamme home/Soho (10 clients simultanés max). Il est aussi possible d’utiliser la BB2 pour sécuriser uniquement le flux ethernet avec le Gigabit passthrough sans exploiter le Wifi de la BB2 en cœur de réseau.

Depuis 2017, on trouve des produits 802.11ac Wave 2 compatibles Multi User avec 4 flux de 80 MHz, qui permettent d’atteindre 1733 Mb/s par appareil. Certains appareils revendiquent 2166 Mb/s voir 5330 Mb/s, mais c’est avec une modulation 1024QAM qui n’est pas standardisée, ce qui peut poser des problèmes d’interopérabilité entre équipements de marques différentes.

5.2. Les Cyber-protections

5.2.1. Protection de la navigation Web

Deux approches cohabitent :

La détection d’adresses internet malicieuse est un processus temps réel qui permet de verrouiller l’accès à certains sites web reconnus comme dangereux. Un référentiels (base de données) périodiquement mis à jour est exploité pour permettre aux appareils d’être informés de la criticité/dangerosité de consulter le site web en temps réel.

Le filtrage de contenu web par catégories peut aussi être mis en oeuvre au travers du contrôle parental et contribuer, à l’interception, blocage et notification de la politique appliquée aux profils en question. Les catégories sont assez semblable à celle d’un Proxy Squid Guard ou aux catégories OpenDNS (C’est avec c’est deux techniques que je mets en oeuvre mon « Web Content Filtering »).

bitdefender box 2 menaces

Vous pouvez confirmer le fonctionnement de ce dispositif en consultant les URL sur le site Phishtank par exemple pour le Phishing et MalwareDomainList pour les Malwares plus généralement. Par contre ce n’est pas un dispositif de protection sur la box mais sur les terminaux et leurs logiciels de protections.

Évaluation : Fonctions basiques et essentielles qui fonctionne plutôt bien avec la BB2, cela permet une protection préventive pour les utilisateurs qui cliquent souvent sans se poser de question sur les URL jointent dans les mails par exemple. Il y a cependant quelques divergences avec les règles IPS/IDS Snort ou Suricata (DSchield.rules et Drop.rules) qui me font penser que Bitdefender n’utilise pas le référentiel de règles communes aux deux IPS/IDS sus-cités. Je pense même qu’aucun IDS n’est présent sur la box mais probablement uniquement un dispositif DPI (Inspection de trames).

5.2.2. Analyse des vulnérabilités des appareils

homescanner

Fonction permettant de faire un audit de chaque appareil afin d’obtenir un inventaire des vulnérabilités connues pour chacun des appareils équipés de la suite logicielle. Cette fonction est logicielle et n’est pas mise en oeuvre par la box  elle-même.

Remarque : Cette fonction d’audit peut être mise en oeuvre avec un outil gratuit de Bitdefender nommé « HomeScanner ». Je tiens d’ailleurs à féliciter l’éditeur pour cette pépite très utiles mais uniquement disponible en version Windows. Bitdefender HomeScanner est un puissant scanner réseau ayant pour référence une base de données de vulnérabilités. J’ai d’ailleurs constaté les tentatives bloquées d’identification SSH sur mes serveurs Synology lors de son analyse. Ce logiciel est capable d’exploiter les authentifications d’origines/par défaut des constructeurs. Parfait pour évaluer les dispositifs CamIP aux configurations d’usine, aux imprimantes ou tout autre objet connecté.

Évaluation : L’audit de vulnérabilités est une actions de haute importance vous permettant de déterminer les failles à corriger dans votre infrastructure. Cette fonction est attachée à la suite Total Security 2018, mais ce n’est pas la Bitdefender Box 2 qui amène la fonctionnalité. On ne peut donc pas mettre cette fonction au bénéfice de la BB2 mais de l’ensemble BB2 + Total Security 2018 en Licences illimitées.

5.2.3. Détection des appareils sur votre réseau local

La BitDefender Box 2 met en oeuvre un dispositif de découverte des nouveaux appareils connectés au réseau local.  Une fois l’équipement ajouté et connecté sur le réseau local (Ethernet sur l’interface intérieur ou WiFi), l’application BitDefender Central permettra de déployer les protections individuels sur chaque terminal [Sauf Linux :(].

Fonction très pertinente dans la surveillance régulière des appareils se connectant derrière votre routeur BB2, la boucle de détection de nouveaux appareils permet de rapidement mettre en évidence le nouveau dispositif afin d’analyser les vulnérabilités de ce dernier puis le déploiement des contre-mesures logicielles Total Security 2018 depuis l’IHM Bitdefender Central (Web ou Mobile App).

La fonction peut-être mise en évidence avec une capture de trame (tshark, tcpdump ou wireshark) sur l’interface interne de la BB2.

bitdefender box2 broadcast decouverte arp

Un scan ARP périodique permet à la BB2 de détecter la présence d’une nouvelle adresse MAC sur le réseau local lors de la mise à jour de sa table ARP (ARP = Address Resolution Protocol/protocole de résolution d’adresse). C’est effectivement une opération nécessaire à la surveillance des intrusions internes. Dans la capture de trame Wireshark ci-dessus, nous pouvons comprendre que la BB2 lance un « Broadcast ARP » (Trame de découverte par diffusion) et attend en retour de chaque IP de l’étendue 172.24.1.0/24 un retour de l’adresse physique (MAC) de l’équipement présent. Une comparaison avec les adresses MAC connues doit permettre de notifier l’administrateur de BitDefender Central de la présence d’un nouveau périphérique réseau.

Un test « Arpspoof » ou « Man in the Middle Attack » (MITM attack) peut permettre de savoir si une protection d’usurpation est en place afin de vérifier si la adresse MAC est vraiment celle connue et non pas un spoof/clone d’adresse MAC . Je n’ai pas décider d’évaluer cette possibilité car cette éventualité est bloquée par ma politique Radius 802.1x. Cependant c’est effectivement un test à envisager que j’effectuerai plus tard…

Évaluation : Protection très utile nécessitant pas d’ordinateur sonde réseau supplémentaire car le routeur est lui toujours actif. C’est donc une fonction très utile et obligatoire.

5.2.4. Prévention de exploitation des vulnérabilités connues

Le moteur de détection des exploits utilise un référentiels de vulnérabilités connues (CVE) et identifie l’exploitation de la vulnérabilité en interceptant les signatures/marqueurs définissant chaque exploit. Une fois identifié cette attaque se trouve bloquée avant sont exécution. C’est vraiment une fonction pertinente que je mettrai en évidence à l’usage, lorsque je subirais une attaque pour laquelle je n’aurais pas appliqué de correctif. Je vais donc laisser vieillir un système pour opérer ces essais. J’ai tout de même voulu savoir si la Box me préviendrait d’un scan/audit réseau orienté collecte des signatures SSH avec msfconsole [msf auxiliary(scanner/ssh/ssh_version)]. La BB2 ne détecte pas cette méthode de scan chirurgical, mais rassurez-vous mon IDS non plus.

Évaluation : Tous mes systèmes étant toujours à jour des correctifs critiques, j’ai tenté quelques attaques Metasploit « Samba/Smb/Cifs » dans le périmètre  [msf>exploit(windows/smb/**)] mais je n’ai pu exploiter de failles connues pour lesquelles j’aurais oublié de mettre à jour le système du correctif. Donc je n’ai pu mettre en évidence de détection et d’interception d’exploitation de ces failles.

5.2.5. Détection des anomalies

L’analyse comportementale avec le machine-learning est une technologie d’avenir en cyber-sécurité. La BB2 semble se diriger dans cette direction avec un moteur de détection des anomalies couplé aux données du cloud pour comprendre ce que devrait être le comportement des appareils en situations normales et identifier avec précision les activités malveillantes, les bloquer et en alerter l’utilisateur.

En d’autres termes, vos usages communs sont définis et comparé à des usages spécifiques, exceptionnels et anormales pour tenter de détecter des comportements par appareils ne semblant pas être logique. Cela induit des faux-positifs tant que les profils d’usages ne sont pas suffisamment définis et précis.

Évaluation : Il est pour moi impossible d’évaluer ces fonctions à ce jour. Premièrement car il va falloir à la box une masse d’informations suffisamment importante pour opérer un apprentissage, minimum et les quelques semaines d’usages ne sont probablement pas assez. Deuxièmement, des décisions arbitraires et inopinée devraient laisser quelques faux positifs apparaître dans un premier temps avant de comprendre que c’est l’analyse comportementale qui me joue des tours. Nous ne pouvons donc pas prouver dans l’immédiat que cela fonctionne et qui plus est , correctement.

5.2.6. Protection contre les attaques par force brute

bitdefender box2 brute force attack

Une protection contre les attaques « Brute force » n’est pas obligatoirement nécessaire. Celle-ci est utile seulement si vous ouvrez un port applicatif vers un service interne au réseau BB2. Exemple, un serveur FTP, un serveur SSH, un service Web tout autres services mettant en oeuvre une authentification de connexion à ce service. Si vous ne publiez aucun service, cette protection n’est pas utile (sauf pour des attaques intérieures).

Afin de vérifier cette protection, j’ai mis en place une attaque par « Brute force » depuis l’extérieur du réseau Bitdefender Box 2. Le schéma ci-dessous décrit la maquette :

bitdefender box2 POC brute force

Depuis une machine Kali, l’utilitaire Hydra permet de mettre en oeuvre une attaque Brute force. La capture ci-dessous est une attaque de serveur FTP (Sans protection applicative).

bitdefender box2 brute force side wan hydra kali vm

Il aura fallut quelques minutes pour effectuer plus de 300 essais avant connexion réussie au service FTP. Aucune notification d’attaques n’a été détecté par la Bitdefender Box 2. On constate que le serveur Filezilla (sans la protection applicative) a bien reçu toutes les attaques de connexions depuis l’IP sortante du VPN en place. Dans le cadre vert, on peut comprendre qu’aucune protection n’a bloquer les multiples tentatives et que le dictionnaire de mot de passe a permis l’authentification.

bitdefender box2 brute force side lan ftp

Le même exercice a été exécuté sur le service SSH de la même machine sans aucun blocage de l’attaque.

Pour information : Mon IPS Suricata était en mode IDS le temps de l’opération. Ce qui se traduit par de la détection uniquement sans bloquer les attaques. Suricata 4.0.4 a détecté sans difficulté les attaques (sans les bloquer en IDS et en les bloquant en mode IPS).

bitdefender box 2 suricata ids

Remarque : Le test a été effectué sur une Bitdefender Box 2 avec le firmware 2.1.16.14

bitdefender box 2 firmware

Évaluation : Protection très utile si l’on expose un port applicatif à l’extérieur de la BB2. Cependant au moment de mes tests, la protection n’était absolument fonctionnelle. Ce qui semble très étrange est que ce même test a été effectué peu avant par le journal 01net dans l’article « Test : Bitdefender Box 2, un bouclier pour votre réseau domestique« , et qu’il met en avant un test brute force bloqué sur FTP derrière la BB2.

Personnellement, que cela soit en en mode clair FTP, HTTP ou en mode chiffré SSH ou FTPS, je passe mes assauts sans être détecté par la BB2. J’ai donc le sentiment qu’une régression est présente pour ce firmware. J’attends donc une mise à jour du firmware pour ré-exécuter la même attaque.

Dans la mesure où cette fonction apporte vraiment de la valeur à la BB2 pour les « utilisateurs avancés » en raison de l’usage du renvoi de ports (NAT), j’espère que ce dysfonctionnement sera rapidement corrigé pour redevenir fonctionnelle ainsi que pour les communications sécurisées comme TLS/SSL. Je garde à l’esprit que ce produit a du subir une accélération de développement pour être présent au CES 2018. Cela sous-entend quelques ajustements dans les mois qui suivent… Un ticket a été créé auprès du support Bitdefender pour lequel aucune réponse ne m’a été apporté pour l’instant (8 mai 2018).

Evolution sur mise à jour du firmware :

bitdefender box 2 brute force post firmware update

La mise à jour permet de retrouver la protection sur les protocoles non-sécurisés, mais toujours pas sur ceux sécurisés. Dommage car c’est bien là que la box est attendue. Nous aurons probablement des évolutions dans le futur…

5.2.7. Le contrôle parental

La BitDefender Box 2 est livrée avec une application de contrôle parental, un outil pour les parents qui veulent s’assurer que leurs enfants seront en sécurité même quand ils sortent de chez eux. En plus des fonctionnalités existantes (ensemble de polices/règles) comme le contrôle de navigation, la gestion du temps d’écran ou d’accès internet et la géolocalisation, une nouvelle fonction verra le jour bientôt pour se protéger du cyber-harcèlement (Intimidation).

Il semble donc très pertinent de disposer de ce genre de dispositif pour nos bambins. Cette ensemble de fonctionnalités n’est pas lié à la Box et pourrait-être acquis indépendamment. Par contre, la possibilité de déployer et paramétrer les protections depuis la BitDefender Box 2 (gestion centralisée) est un avantage très intéressant. Sachant que l’offre d’abonnement couvre de manière illimitée le nombre d’appareils, ce service sera très apprécié et efficient dans le cas de famille nombreuse.

Les stratégies du contrôle parental s’appliquent à un profil utilisateur et non pas à un terminal. L’appareil lui est associé au profil. Il fait donc comprendre ce que l’on souhaite faire pour bien utiliser l’application. Les fonctions du contrôle parental sont :

  • Limiter l’usage d’applications
  • Limiter le temps cumulé d’accès
  • Limiter les horaires d’accès
  • Limiter l’accès au site web
  • Géolocalisation et périmètres

Évaluation : Je suis plutôt charmé par l’intégration de toutes les technologies nécessaire à ce contrôle parental avec les fonctions sus-citées. En effet, pour faire moi-même un peu moins que cette BB2, j’ai du déployer beaucoup de dispositifs dans l’infrastructure numérique de mon domicile. C’est vraiment un point positif de mon point de vue.

6. Un peu de rétro-ingénierie

6.1. Communication avec le cloud Bitdefender

Afin de comprendre les relations de communications de la Bitdefender Box 2 avec le cloud du fabricant, nous allons mettre en place une capture de trames distante « tcpdump » sur l’interface du routeur amont de la BB2. Pré-requis :  La BB2 n’a pas de client connecté sur l’interface interne (172.24.1.0/24) afin de ne pas mélanger les trames de communications des clients avec les trames de communications de la BB2 seule. La capture sera déjà active au moment de la mise sous tension de la BB2 pour capture toute la phase de démarrage.

Pour bien comprendre : [BB2 (Interface internet : eth0)] > [mon routeur amont (Interface interne : eth2)]

Méthode : Nous allons mettre en place une capture Wireshark distante (Remote Wireshark) en utilisant l’utilitaire « plink » sous Windows, et en interceptant les trames sur l’interface externe de la BB2 qui se trouve directement sur l’interface eth2 du routeur amont (redirection de la sortie de console routeur vers Wireshark sur un ordinateur).

remote capture wireshark

plink -batch -l user -pw password -P 22 192.168.52.1 sudo tcpdump -i eth2 -w - | "c:\Program Files\Wireshark\Wireshark.exe" -k -i -

Le résultat des 5 premières minutes

bitdefender box 2 capture wireshark

Globalement, un ensemble de serveurs avec différents rôles, contribuent aux échanges fonctionnels de l’architecture Bitdefender. Les protocoles utilisés sont essentiellement ICMP, ARP, TLS, HTTP, DNS, DHCP … Mais seuls HTTP et HTTPS sont en communication périodique avec des serveurs de mise à jour, de gestion MDM (…) portés sur une architecture « Amazon Elastic Compute Cloud » (EC2/AWS) avec un cluster de grappes ELB (Amazon’s Elastic Load Balancer) pour chaque zone géographique. Le nombre de requêtes DNS permet de voir un nombre impressionnants d’hôtes de destination de cette infrastructure mondiale.

6.2. Le système embarqué

Pour aller plus loin, j’ai mis place un Man-In-The-Middle [Ponté ethernet/Bridgé] avec MITMProxy afin d’intercepter les trames HTTP et TLS (HttpSSL) et d’en savoir un peu plus. Bingo on peut en apprendre pas mal…

bitdefender box 2 mitm proxy

Lors de ce test aucun appareil n’a été connecté (volontairement) au réseau protégé de la Bitdefender Box 2. Ainsi, seul le trafic de la BB2 lui-même a pu être isolé. La capture comme avec Wireshark a été lancée avant de démarrer la BB2. Ainsi, j’ai pu capturer quelques requêtes internet dès le boot de la box.

Je ne souhaite pas dévoiler trop d’informations à ce sujet pour préserver la société Bitdefender. Mais par exemple l’analyse des requêtes d’Upgrade est un sujet intéressant permettant de mieux comprendre la plateforme Linux exploitée. Par exemple, il semblerait que le Linux ne fonctionne pas avec la Librairie contrôleur (GLibC/lib6) mais µClibc qui est une alternative orientée « OS embarqué » afin principalement de préserver les ressources locales de la box. 4 Go de Flashrom (eMMC) sont en effet pas énorme pour déployer l’ensemble des fonctions de cette solution.

bitdefender box 2 mitm proxy update

En suivant les informations collectées par le proxy d’interception, on peut découvrir une URL appelant un fichier de versions faisant état d’une liste de fichiers « modules » et leur version. En faisant quelques recherches ils semblerait par exemple que le fichier « nanny.conf » puisse être un fichier de configuration du très vieux logiciel de contrôle parental « Nanny [ lien1, lien 2 ] ». Le script create_chain.sh pourrait lui être utile à la gestion de certificats MDM comme dans la solution Gravity Zone.

bitdefender box 2 mitm proxy version.dat

Le fichier libEcNet.so est lui probablement une dépendance en relation avec les 68 moteurs Anti-malwares (Engines) de HerdProtect.

herdprotect

Mon propos n’étant pas la rétro-conception du système, je ne m’amuserais pas à analyse tous les flux HTTP et TLS de la BB2. Vous en savez déjà bien plus qu’au travers des articles existant à ce jour, et je trouve cela déjà pas mal.

6.3 Non pas d’UPNP

Le protocole UPNP est identifié comme une faille dont l’exploitation pourrait permettre un Hijacking depuis l’intérieur. En effet, j’ai détecté l’empreinte du système et son noyau Linux avec une bête commande « nmap », en raison d’une fuite d’information due au protocole SSDP et du package MiniUPnP (une séquence p0f en détection passive sur le protocole HTTPS/443 pourrait aussi me donner bien d’autres informations et signatures applicatives plus précises). J’ai rapidement déterminé que ce protocole était utilisé durant les phases d’installations de la box et peut-être plus, pour permettre un échange local entre l’application mobile et la Box.

J’ai lors de mes échanges avec Bitdefender France évoqué cette problématique à corriger. A ce sujet Bitdefender répond qu’il garderont l’api SSDP pour la communication locale, mais que l’empreinte applicative UPNP serait offusqué à l’avenir.

7. Evaluations des bonnes pratiques

Comme annoncé en début d’article nous allons vérifier les points évoqués dans l’article Maisons connectées et Cybersecurité afin de déterminer si le spectre des menaces est couvert par un dispositif sécurisé.

bitdefender box 2 bonnes pratiques

Ce tableau démontre l’adéquation entre les bonnes pratiques et leur mise en oeuvre. Le produit peut donc répondre à 72% des besoins en cyber-sécurité résidentielle. Ce qui fait de ce produit un dispositif très adapté en situation « grand public », et donc sans compétences particulières pour les mettre en oeuvre.

La charge d’exploitation financière ne fait pas partie des critères d’évaluation selon les bonnes pratiques, mais il faut parallèlement considérer cet aspect non négligeable. L’abonnement à la suite Total Security 2018 est proposé dans l’offre de manière illimitée en terme de nombre de plateformes (MacOS, iOS, Androïd, Windows) pendant une année seulement. L’année suivante il faudra débourser 90€ par an afin de maintenir le niveau de mise à jour des menaces, comme les signatures anti-virales et anti-malwares… Cet abonnement comprend l’ensemble logiciel suivant :

App mobile (Androïd & iOS)

  • Bitdefender Central
  • Bitdefender Mobile Security
  • Bitdefender Parental Advisor

App MacOs et Windows (Pas Linux)

  • Suite « Total Security 2018 »

Il faut relativiser le coût en se projetant dans une famille type constituée de 2 parents et deux enfants. Partant de l’hypothèse que cette famille aura 5 appareils connectés à internet et par exemple 2 objets connectées :

  • 1 ordinateur
  • 1 tablette
  • 3 smartphones
  • 2 objets connectées

Nous obtenons un parc de 7 appareils connectés. Chaque appareils aura une charge annuelle de 12,86€ par an (un peu plus d’1€ par/mois/nœud). C’est une valeur symbolique de référence qu’il faut garder à l’esprit. En dessous de 7 appareils à gérer cela semble onéreux, et au-dessus cela devient de plus en plus acceptable.

La performance WiFi n’est pas non plus un critère de bonnes pratiques mais impacte tout de même l’appréciation globale du produit.

8. Conclusions

A la question « Connaissez-vous un dispositif prenant en considération les menaces évoquées dans article Maisons connectées et Cybersecurité ? Je répondrais : Presque !

bitdefender box 2 joke

7.1. Pour un newbie

Le produit (matériel + logiciels) rassemble l’essentiel utile à protéger les appareils et les utilisateurs d’eux-même, et cela fait de la solution, un dispositif très avancé et pertinent pour une grande partie des problématiques de sécurité numérique. L’avenir nous promet une recrudescence des attaques et des menaces numériques, que cela soit avec cette solutions ou une autre équivalente, je préconise aux personnes ayant plus de dix appareils connectés de réfléchir rapidement à cette problématique.

Si vous avez de jeunes enfants vous aurez quatre fonctions essentiels en plus de toutes celles de l’offre.

  • Gestion des horaires d’accès et temps journalier maximum (Quotas)
  • Gestion du retour à la maison avec la géolocalisation.
  • Gestion du contenu de navigation (Sites adultes, warrez, Instant messaging …)
  • Fonctions anti-vol.

Certes il existe des solutions logicielles orientées enfants uniquement et je ne citerais que Qustodio que j’ai utilisé pendant un an et qui se trouve être une excellente solution pour le contrôle parental uniquement.

Au sujet de la performance WiFi, il faut tout de même relativiser. En effet, si l’on est pas dans la pièce où rayonne la borne toutes ces nouvelles technologie WiFi AC Wave1, Wave2 et Mimo « pouette pouette » me font bien rigoler car négocier et accrocher une connexion à 65, 144, 200, 400 MBits/s et plus (A,B,G,N et AC) est seulement révélateur du potentiel, et aucunement de la bande passante réelle. J’arrive aisément à faire du 20 Mbits/s (iperf) sur une négociation 802.11a à plus de 100 mètres de l’antenne 15dBi de gain. Il faut intégrer aussi que toutes c’est technologies MiMo SU ou MU et beam-truc sont des arguments commerciaux que les clients ne comprennent pas souvent. C’est beau sur le papier avec 3 clients connectés sur la borne. Quant on voit que la 4G nous offre plus que le WiFi bien souvent bridé par la connexion internet, je me demande si Wifi est encore pertinent.

Les performances des terminaux dégringolent :

Tous mes ordinateurs datent de 10-12 ans sauf pour les mini-PC. Ce qui fait que la suite Total Security 2018 a un impact non négligeable sur les performances de ces machines. Oui je suis informaticien et donc j’emmène mes machines le plus loin possible dans le temps, et je peux facilement rationaliser les usages.
Par contre un utilisateurs lambda ne pourra pas emmener ces machines aussi loin dans le temps, et le vieillissement système (mise à jour) aura raison des capacités initiales de la machine. Il faut donc garder à l’esprit que cette suite est très gourmande en ressources locales et en bande passante.

Il y a de mon point de vue un réel bénéfice pour « Monsieur tout le monde » d’utiliser une solution comme la Bitdefender Box 2 sur un environnement matériel récent.

7.2. Pour un nerd

Pour moi ce produit est un UTM [Unified Threat Management] (Gestion Unifiée des menaces) en version Grand Public. En effet, on retrouve dans cette approche Bitdefender l’intégralité des besoins utiles à la Cyber-sécurité résidentielle dans une offre unifiée  (matériel + logiciels).

Le produit est encore trop neuf et nécessite beaucoup d’optimisation et de développement. Au vu de mes exigences personnelles et parce que je suis assez bien équipé et compétent pour gérer moi-même la sécurité numérique de mon domicile, je ne conseillerais pas ce dispositif aux personnes très technique en informatique et particulièrement en cyber-sécurité. De plus, il y a trop de nébulosité concertant la répartitions des fonctions entre la BB2 et les logiciels déployés.

Les point les plus bloquant pour un utilisateur averti sont :

  • Pas de segmentation possible (zoning/cloisonnement/vlan) derrière cette box.
  • Pas suffisamment d’éléments de configuration et de finesse technique.
  • J’aurais aimé pouvoir désactiver le Wifi de la box afin d’utiliser le mode bridge ethernet uniquement (Gigabit passthrough).
  • J’aurais aimé pouvoir choisir les canaux WiFi, car ayant à plusieurs reprises redémarrer la box j’ai pu constater que sa capacité à choisir son canal en mode automatique était assez mauvaise. Pour ma part, je préfère fixer moi-même le chevauchement des canaux.

Je réserverais cette box à deux usages particuliers pour les Nerds :

  • Dédié cette BB2 aux usages enfants si vous n’avez pas de borne évoluée permettant la segmentation SSID/VLAN, et que vous ne voulez pas unifier votre réseau sans fil (roaming). De plus, les appareils pouvant utiliser la suite logiciels Total Security 2018 fonctionne aussi hors du réseau de la BB2. Donc vous pouvez exploiter un maximum de licence dés lors que le déploiement est effectué depuis Bitdefender Central.
  • Dédié cette BB2 à la mise en quarantaine des objets connectées récemment achetés (bac à sable), afin dévaluer l’intégrité de ces derniers avant bascule sur votre réseau principal.

J’espère que vous aurez pu lire cette article jusqu’au bout.

Webographie complémentaire

Voici quelques liens permettant d’explorer le sujet plus avant :

The post Bitdefender Box 2 – Cyber-sécurité résidentielle appeared first on Domotique Info.

Test Xiaomi : Aspirateur Roborock S50

$
0
0

Après plus d’une année d’utilisation quotidienne de mon aspirateur robot Xiaomi, voici son remplaçant, le « Roborock S50 » seconde génération !

Pour en mesurer les différences et vous livrer mes impressions, j’ai préféré attendre quelques semaines et ainsi éviter l’effet « wahou » au déballage du tout dernier modèle…

Avant de vous donner mon avis, voici quelques caractéristiques d’un des tout meilleurs aspirateurs robots de cette catégorie connectée.

Le Roborock S50 possède une connectivité Wifi pour un contrôle à distance via l’application pour smartphone « Mi Home« , une aspiration puissante de 200pa, une batterie 14,4V 5200mAh pour une autonomie de 2,5H, un réservoir d’eau de 0,48L pour le mode Mop, une station de recharge automatique, des capteurs anti-chute et d’obstacles, un laser d’environnement 360°, et quelques accessoires.

Si le S50 conserve un look similaire à l’ancienne génération, il présente cette fois une fonction Mop avec un réservoir d’eau, 3 boutons de commandes, une taille légèrement inférieure, une nouvelle station de recharge, et quelques améliorations matérielles et logicielles.

Niveau connectivité, le Roborock S50 est lui aussi wifi et intégré à l’application maison « Mi Home » Xiaomi. Il est ainsi possible de le programmer, de le contrôler à distance, de délimiter une surface à nettoyer, de suivre son tracé, de modifier le mode d’aspiration, de le déplacer en mode télécommande, ou encore lui demander de retourner à sa base.

Alors que vaut cet aspirateur robot S50 Roborock by Xiaomi nouvelle génération, et surtout fait-il mieux que son prédécesseur. Car si son prix actuel avoisine les 380€ sur les sites Chinois, celui de première génération se trouve actuellement aux alentours des 270€ en cliquant sur le lien ci-dessous.

J’ai toujours fait la promotion de l’aspirateur Xiaomi à mes lecteurs et mon entourage, beaucoup l’ont acheté sur mes conseils. Alors vu la différence de prix, il va falloir qu’il fasse mieux pour mériter le prix du meilleur aspirateur connecté…

Commençons par son autonomie et sa puissance d’aspiration. Rien à redire, il nettoie ma pièce principale de 40M2 en 33 minutes, soit 6 minutes de moins que l’ancien en mode Turbo, et en passant partout. La puissance d’aspiration est sans aucun doute supérieure surtout dans les modes Turbo et Max au détriment de sa nuisance sonore qui reste très acceptable en mode normal. Pas testé sur un tapis, mais à priori compatible.

Le mode « Mop » qui nécessite l’utilisation du réservoir d’eau et d’une mini serpillière éponge fournie, vous permet un léger nettoyage si vous avez du carrelage ou du parquet flottant comme moi. Mais pour être honnête, je n’ai pas été convaincu par son utilité ou plutôt de son efficacité. Disons plutôt que son rôle va se limiter a donner un petit coup de fraîcheur, mais il aura également l’avantage d’accrocher les dernières poussières.

La partie la plus intéressante, concerne la gestion du télémètre laser (LDS) qui scanne en permanence son environnement sur 360° au rythme de 1800 fois par seconde. La cartographie du lieu est ainsi effectué en temps réel, et un algorithme (SLAM) calcule l’itinéraire le plus efficace. Et là encore, ce Roborock S50 n’en fini pas de m’étonner avec sa précision, surtout en utilisant l’App « Mi Home » pour délimiter les zones de nettoyage.

Il suffit de délimiter la zone en traçant un rectangle sur l’écran de votre smartphone pour que le Roborock se déplace directement sur cet endroit. Une fonctionnalité vraiment efficace, même à plus de 5/6m de sa base. Xiaomi a encore fait fort, si ce n’est l’absence de sauvegarde de cartographie, il faut obligatoirement lancé l’aspirateur afin qu’il scanne d’abord la pièce et seulement ensuite tracer la zone 🙁

L’application a peu évolué, on retrouve toujours les fonctions de paramétrage, mais avec quelques modes supplémentaires et le zoning.

Autre amélioration, la station de recharge possède cette fois un socle transparent et presque invisible, il permet avant tout de protéger votre sol (parquet) quand il est associé à la serpillière, ce qui risquerait de faire gonfler le bois par exemple. Du coup, le chargement se fait cette fois par le dessous, et je trouve que le robot rentre à sa base encore plus facilement.

Je ne vais pas vous parler de ses capteurs, mais vous pouvez avoir toute confiance, il détecte parfaitement les obstacles, et pour ceux qui doutent, oui il détecte également le vide comme les escaliers par exemple.

Voici mon avis :

Le « Roborock S50″ mérite bien les honneurs en récupérant le titre de son prédécesseur, celui du meilleur aspirateur robot connecté 2018 !  Testé et approuvé !

Il fait mieux que le Mi Robot Vacuum Xiaomi  de première génération, et bien plus que la plupart des autres aspirateurs haut de gamme. A moins de 380€ sur les sites Chinois, il ne fait aucun doute que ce sera une fois de plus le Best-seller de l’année.

Difficile de lui trouver un défaut, à moins de lui enlever un petit point sur la partie lavage, je ne vois pas vraiment ce que l’on peut lui reprocher. Certains critiqueront le fait qu’il parle uniquement Anglais et Chinois, mais n’oublions pas qu’il est destiné au marché Chinois, une donne qui pourrait d’ailleurs changer très bientôt. Vous ne le saviez peut-être pas encore, mais Xiaomi vient d’ouvrir sa première boutique en France (Paris), sur laquelle vous pouvez acheter quelques smartphones de la marque, la célèbre trottinette électrique M365, et quelques accessoires audio. Espérons voir prochainement au catalogue Français, cet aspirateur et bien d’autres produits connectés dont seul Xiaomi à la recette.

Un achat que je conseille à tous ceux qui hésitent encore parmi les différents modèles du marché, nul doute que le Roborock S50 sera au moins aussi fiable que son prédécesseur. Et je parle en connaissance de cause avec tous les produits xiaomi que j’utilise au quotidien depuis plus de 3 ans, sans rencontrer le moindre problème (batteries, drone, trottinette, caméras, ampoules, smarthome, smartwatch, smartphones, …)

Vous pouvez l’acheter au meilleur prix sur le site de vente Chinois Gearbest, partenaire qui me reverse une commission sur les produits que vous commander via le lien ci-dessous.

The post Test Xiaomi : Aspirateur Roborock S50 appeared first on Domotique Info.

Enki : Test de la solution maison connectée de Leroy Merlin

$
0
0

Impossible de passer à côté d’Enki, la nouvelle solution pour « maison connectée » de Leroy Merlin. Tout le monde en parle depuis les CES2018 de Las Vegas, où ce géant du bricolage a fait le Buzz en plein désert pour présenter sa solution !

Et pourtant l’application Enki existe depuis plus d’un an avec une mini Box domotique Enocean, et quelques objets connectés compatibles. Mais depuis quelques jours, Leroy Merlin déploie sa solution à grande échelle dans tous ses magasins, mais également chez Boulanger et Auchan…

Avec un peu de retard, cette mise en rayon coïncide avec la sortie de sa nouvelle Box Domotique multi-protocoles, la deuxième brique de la solution Enki. Elle arrive en complément de l’application, déjà disponible gratuitement sur les stores IOS et Android pour vous offrir un éventail encore plus large d’objets connectés de marques et de technologies différentes pour votre maison.

La box domotique Enki est dotée de 5 protocoles de communications (Zigbee, Enocean, radio 433 Dio, Bluetooth et wifi), et centralise toutes les communications pour que les objets connectés puissent se parler. Depuis le chauffage jusqu’au contrôle d’accès en passant par l’arrosage du jardin, les solutions Enki sont infinies.

L’application Enki est votre interface principale d’utilisation, elle vous permet d’installer vos produits, de les connecter à votre maison et à votre Box. C’est aussi via l’application que vous créez dans un premier temps vos scénarios avant qu’ils ne s’exécutent automatiquement via la Box.

Évolutive, elle s’enrichit tous les mois de nouvelles marques, de nouveaux produits et de nouvelles fonctionnalités. Elle est simple et ergonomique ! Vous n’avez pas besoin d’être un expert en technologie pour l’utiliser. Tout est fait pour que votre expérience avec Enki se déroule en toute facilité.

Que pouvons nous faire avec Enki ?

Enki permet de piloter des objets de marques ou technologies différentes en fonction de vos besoins, et en étant interopérables. Plus de limite, un simple interrupteur sans fil et sans pile Enocean peut déclencher un volet Somfy IO par exemple.

Enki gère déjà plus de 200 objets pour l’éclairage, le chauffage, les automatismes, la sécurité, … , et permet de créer des scénarios en fonction de vos habitudes. Associez différents objets connectés, des conditions, un calendrier, et créez des scénarios intelligents. Fermez vos volets tous les jours à 22H sans le week-end, allumez l’éclairage extérieur quand une personne sonne à l’entrée seulement entre 19 et 23H, et bien d’autres… La seule limite, c’est votre imagination !

Et que vous soyez chez vous ou à l’autre bout du monde, l’application Enki vous permet de lancer une commande e votre Box s’occupe de tout. Simulation de présence, relance du chauffage, ouverture des volets, …

Évolutive, chaque moi la solution Enki est mise à jour avec l’ajout de nouveaux produits, marques, et fonctionnalités.

Comment installer et configurer sa Box Enki ?

La box Enki se paramètre en quelques minutes. Placez votre box Enki au centre de votre habitation, branchez-la sur le secteur puis suivez les indications à l’écran et laissez-vous guider. Vous n’êtes qu’à quelques pas de pouvoir créer vos scénarios !

Son installation est très simple, tout s’effectue de l’application Enki où il suffit de suivre les différentes étapes de création de compte et d’ajouter votre Box connectée en Wifi ou Ethernet.

Une fois votre box Enki ajoutée, choisissez l’objet que vous souhaitez appairer, et assurez-vous que cet objet est alimenté en énergie (piles/batterie ou branché sur une prise) et qu’il se trouve à proximité de votre smartphone.

Enki est compatible avec un grand nombre d’objets connectés de technos et marques différentes, le menu de l’application permet de les afficher par fabricants ou type. Ajoutez tous les objets en fonction de vos besoins, et attribuez les dans une zone ou pièce.

Vos premiers objets installés et appairés à votre Box Enki, il est possible de créer ses premiers scénarios. Renseignez un nom, le type de déclenchement (manuel, programmé, conditionnel), et l’action. Enki vous suggère même quelques idées, comme par exemple « Départ de la maison » qui en fonction de vos objets, activera l’alarme, éteindra les prises et les ampoules, fermera les volets, etc…

En résumé, voici ce que peut faire Enki :
  • Associer des objets connectés
    • Enocean, Zigbee, Wifi, Bluetooth, 433
    • Somfy, Di-O, Ubiwizz, Nodon, Evology, Hue, …
  • Mettre des objets en Favoris
    • Permet un accès depuis votre page d’accueil
  • Modifier les caractéristiques des objets
    • Lui donner un nom
    • Lui assigner une zone ou piéce
  • Associez d’autres comptes connectés
    • Objets des marques Philips Hue, Somfy, Lifx, Netatmo ou DiO
  • Contrôlez vos objets individuellement
    • Choisir d’allumer une lampe et de varier son intensité
    • Configurer le mode de votre Alarme
    • Programmer directement la Température de votre chambre…
  • Créer des scénarios manuels, programmés, ou conditionnels
    • En Manuel pour définir un comportement donné pour un ou plusieurs produits et de le déclencher à tout moment.
    • En Programmé vous pourrez en plus définir une ou plusieurs périodes durant lesquelles votre scénario s’exécutera.
    • En Conditionnel, il sera en plus définir une ou plusieurs conditions d’exécution.
  • Associer un scénario à un interrupteur ou bouton
    • Sélectionnez un bouton de votre télécommande et affectez lui le déclenchement d’un scénario ou objet de techno différente
  • Pilotez vos chauffages
    • Modifiez la température de consigne
    • Changer de mode de chauffage
    • Relancer votre chaudière à distance
  • Accédez à votre journal de bord
    • Déclenchements de vos capteurs et détecteurs
    • Scénarios lancés
    • Recherchez un événement par date

J’ai testé Enki pendant quelques semaines…

Rien à dire sur le processus d’installation et configuration de la Box Enki, tout se passe via l’application Enki, et ne prend que 2 minutes, simple et efficace !  Peut-être qu’une étiquette avec le numéro de la box aurait été plus pratique sur le dessous du boitier au moment de l’appairage, histoire d’éviter d’ouvrir la trappe à batterie.

Idem pour l’ajout de produits, j’ai pu profiter de mon installation Enocean pour appairer une bonne vingtaine de produits à la Box et quelques comptes connectés sur l’application (Netatmo, Somfy Protect, Philipps Hue), je n’ai pas pu tester les autres technologies Zigbee, Bluetooth, ou 433, mais j’y reviendrai.

Choisissez parmi les marques ou le type d’objets, et suivez les indications à l’écran de votre smartphone. La procédure est expliquée, et c’est plutôt simple. A noter qu’il aurait été bien de pouvoir aussi choisir par Technologie…

On retrouve ensuite « Mes objets » répartis en zones et par catégorie. Cliquez sur l’un deux pour accéder aux options disponibles, On/Off, états du capteur, valeurs des sondes, …, et une étoile en haut à droite de l’écran pour le mettre en favoris, page « Accueil ».

J’ai malheureusement rencontré des délais de latence pouvant parfois dépasser les quelques secondes avec un pop-up de « chargement » sur l’écran qui cherche à récupérer les infos de la Box. Plutôt gênant quand on veux allumer une lampe ou baisser un volet de son smartphone, et que cela prend plusieurs secondes. Je ne doute pas que ce problème sera vite corrigé…

Côté ergonomie de l’App, chacun aura un avis différent « On aime ou on n’aime pas ». Je trouve qu’elle est plutôt pas mal, il manque encore quelques petites choses, mais ce n’est pas chose facile que de trouver la limite à ne pas dépasser au risque d’y perdre beaucoup d’utilisateurs en route. C’est simple, et à la portée de tous… Bravo Enki !

Reste la partie « Scénarios« , essentielle dans une solution domotique qui doit remplir un maximum d’automatismes sans avoir besoin de sortir son smartphone à longueur de journée. Que ce soit pour fermer ses volets, mettre son chauffage en mode confort, détecter une fuite d’eau et être alerté, …, autant de taches qui doivent être programmées avec des scénarios.

Enki s’en sort très bien, c’est clair et bien expliqué, il y a même des suggestions de scénarios compatibles avec vos objets. Ainsi et sans connaissance particulière, il suffit de se laisser guider par les propositions. Et si rien ne correspond à vos attentes, vous avez toujours le choix d’en modifier un ou d’en créer un nouveau. Par contre, et c’est un gros problème, aucune continuité de services est assuré en cas de coupure internet. La box fonctionne en mode Cloud et si la partie pilotage n’est plus possible, ce qui n’est pas normal, c’est qu’aucun scénario ne fonctionne.

Enki possède une page de configuration d’alertes (Mes notifications) sur laquelle il est possible d’activer la notification Push sur changement d’états de vos objets ou déclenchement de vos scénarios. Ouverture d’une porte, détection de mouvement, … La notification s’affichera sur votre smartphone ou sur une montre connectée compatible, même à distance.

Niveau gestion de chauffage, il est possible de créer un ou plusieurs thermostats virtuels à partir des objets que vous aurez appairé sur votre Box. Par exemple un module chaudière et une sonde de température. En fonction du module, vous pourrez agir sur la température de consigne ou le mode (confort, eco, hors-gel), et programmer un calendrier.

Reste le « Journal de bord » qui liste tous les événements liés aux déclenchements des scénarios, changements d’état des différents capteurs ou détecteurs, actions liées aux objets, les alertes, …

Après avoir fait le tour des principales fonctionnalités de l’application Enki pendant deux semaines, j’aurai pu en être globalement satisfait s’il ne restait pas encore quelques points à corriger ou améliorer. Je suis conscient que le lancement d’un nouveau produit ou d’une application, peut faire face à un certain nombre de problèmes difficiles à anticiper.

Le plus gênant c’est l’apparition de ce pop-up « chargement » qui peut rester sur l’écran de mon smartphone pendant plusieurs secondes, délai pendant lequel il n’est pas possible de lancer une commande de volet ou d’éclairage, et d’afficher l’état ou la valeur d’un capteur. Il me faut environ 10 secondes pour afficher la valeur des mes sondes de température.

Si le débat est souvent d’actualité entre le Cloud ou No Cloud, ce qui n’est pas normal c’est que les scénarios ne lancent pas les commandes associées en cas de coupure internet. Elles ne seront effectués qu’au moment où la box retrouvera une connectivité internet. D’ailleurs vous n’aurez pas non plus de message push pour signaler la coupure web et c’est bien dommage car ça n’apparaît pas non plus dans le journal de bord.

Mais je compte sur les équipes de Leroy Merlin pour prendre la mesure de ces quelques problèmes et les corriger rapidement. Nul doute que cette solution « Enki » devienne vite incontournable auprès du grand public, surtout en s’appuyant sur un énorme réseau de magasins Leroy Merlin, Boulanger, et Auchan…

Avec un catalogue de produits à tarif très compétitif, la Box Enki est à 109€, les actionneurs Evology à 35€, avec de nombreux kits et plus de 200 objets connectés compatibles, Leroy Merlin pourrait bien réussir son pari !

Nota : Je mettrai à jour l’article, dès que j’aurai toutes les réponses aux problèmes rencontrés… Et si vous avez également une expérience Enki, n’hésitez pas à partager votre avis.

The post Enki : Test de la solution maison connectée de Leroy Merlin appeared first on Domotique Info.

Test du détecteur de mouvement Ubiwizz

$
0
0

Si la plupart des capteurs et détecteurs de technologie Enocean sont principalement « sans pile », en voici un qui annonce une autonomie de 5 ans avec sa pile CR123A.

Le « détecteur de mouvement PIR Ubiwizz » by ID-RF, détecte n’importe quel mouvement pour déclencher directement des actionneurs (Micro SmartPlug, Module encastré d’éclairage, …) ou des scénarios au travers d’une box ou passerelle domotique compatible Enocean. « Associez ce détecteur à un module d’éclairage, et vos lampes s’allument automatiquement quand vous allez au garage ».

Caractéristiques du détecteur de mouvement
  • Alimentation : pile CR123A 3V
  • Durée de vie : 5 ans
  • Utilisation intérieure
  • Montage : adhésifs (inclus) crochets de fixation (inclus)
  • Portée sans fil : Jusqu’à 30 mètres
  • Portée de détection : Jusqu’à 5 mètres
  • Sensibilité : de 0 à 1000Lux
  • Radio : Protocole EnOcean®
  • EEP : A5-07-03
  • Dimensions : 65*65*39mm
Installation et configuration du détecteur de mouvement

Grâce à ses multiples possibilités de montage, vous pouvez le placer où vous le souhaitez dans votre maison et personnalisez ses paramètres en fonction de l’environnement lumineux pour pleinement profiter de son usage.

Livré avec tous les accessoires, vous pouvez le poser directement sur une surface plane de type table ou meuble, ou en mural avec du double face fourni. Il vous permettra ainsi de détecter tout mouvement sur un angle de 120° et une zone de 5m.

Encore plus intéressant, le détecteur est livré avec deux languettes métalliques un montage en plafond. Il suffit de percer un trou de 45mm dans le placo, et d’encastrer le motion sensor comme un spot. Et si vous avez un plafond en béton, vous pourrez tout de même le fixer à l’aide de chevilles et vis.

Le gros avantage de ce montage en plafond, c’est vous obtiendrez une zone de détection de 3m à 2,30m de hauteur. Idéal pour de l’éclairage automatique dans des zones comme les sanitaires ou garages.

Une fois fixé à l’endroit voulu, vous pourrez l’appairer en mode « Standalone » ou « Contrôleur ». Le premier mode consiste à appairer (association) votre détecteur à un actionneur compatible de type module encastrable, smartplug, …

Pour l’exemple, voici comment procéder avec un module encastrable Ubiwizz d’éclairage. Mettre le module en mode appairage, en cliquant 3 fois sur le bouton « Press » pour que la Led se mette à clignoter.

En fonction du résultat que vous souhaitez obtenir avec votre éclairage, car l’état du récepteur avant d’entrer en mode « Apprentissage » définira son état lorsqu’un mouvement sera détecté. Quand aucun mouvement n’est détecté, le récepteur sera dans l’état opposé.

Pour valider l’association de votre détecteur avec l’actionneur, cliquez sur le bouton « Pairing ». La Led du récepteur d’éclairage confirmera l’appairage en s’éteignant.

Quand le produit est allumé pour la première fois (ou après avoir changé la pile), le détecteur
entrera en « Mode test de marche ». Pendant 3 minutes, la LED clignotera à chaque fois qu’un
mouvement sera détecté. Utilisez cette fonction pour vérifier que votre éclairage s’allume bien sur détection et qu’il s’éteint quand vous ne bougez plus.

Pour appairer le détecteur de mouvement à un contrôleur Enocean, clé USB300/310, eedomus, jeedom, ou la WizzBox d’Ubiwizz, il suffit de mettre en écoute ce dernier (voir notice de votre Box ou App compatible) et d’appuyer sur le bouton « Pairing » pour qu’il soit reconnu et associé par votre Box domotique.

Le Détecteur de Mouvement PIR intègre également un capteur de luminosité, lui permettant de se déclencher uniquement à partir d’un certain seuil de luminosité. Si la lumière ambiante est en-dessous de la limite défi nie par le potentiomètre, une trame ON ou OFF sera envoyée si un mouvement est détecté. Cette fonction peut être désactivée en plaçant le potentiomètre en position OFF. (Position par défaut : OFF).

A l’usage, ce détecteur de mouvement pourra vous alerter en cas de mouvement détecté dans une piéce, ou alors en tant que déclencheur d’un scénario qui sera destiné à un éclairage automatique par exemple.

En Mode Standalone (directement appairé avec un récepteur), le Détecteur de Mouvement PIR est capable d’allumer ou d’éteindre un récepteur quand un mouvement est détecté, il est aussi capable d’éteindre ou d’allumer un récepteur lorsqu’aucun mouvement n’est détecté.
Typiquement, si aucun mouvement n’est détecté durant un certain temps, le Détecteur de Mouvement PIR enverra automatiquement une trame ON ou OFF (cela dépendra de la façon dont il aura été appairé – Consultez la « Procédure d’apprentissage »). Ce temps est défi ni comme « Auto-Off ».
Veuillez noter que le compteur est remis à zéro à chaque fois qu’un mouvement est détecté.
Pour paramétrer le mode Auto-Off, faites un appui long de 3sec sur le bouton « Pairing ». La LED scintillera pour vous informer que vous êtes en « Mode Paramétrage ».
Une fois dans le « Mode Paramétrage », appuyez une fois sur le bouton pour sélectionner le temps Auto-OFF désiré. A chaque appui, la LED clignotera un nombre de fois défi ni pour confirmer le paramétrage actuel (Consultez le tableau ci-dessous pour les détails).

Un excellent produit Enocean qui réunit toutes les options utiles à votre logement connecté. Avec une autonomie d’environ 5 ans, et une possibilité de montage encastré en plafond, il sera vite se faire oublier tout en vous rendant de précieux services au quotidien.

Le détecteur de mouvement Ubwiwizz est disponible sur My Domotique et Amazon, à partir de 58,90€.

The post Test du détecteur de mouvement Ubiwizz appeared first on Domotique Info.

Test Foscam E1 : Enfin une Caméra sans fil et autonome

$
0
0

Plutôt fan des caméras Foscam depuis plusieurs années, j’utilise différents modèles intérieur et extérieur pour surveiller mon habitation. L’installation de ce type de caméra, nécessite au minimum une prise secteur à proximité ou une connexion ethernet, parfois est impossible. Foscam propose désormais une caméra E1 totalement sans fil et autonome qui permet son installation aussi bien en intérieur qu’en extérieur, puisqu’elle est étanche, dotée d’une batterie rechargeable, et d’une connectivité Wifi. Je vous propose donc un petit retour d’utilisation avec cette Caméra Foscam E1

Avec la caméra Foscam E1 vous bénéficiez d’une formule cloud Foscam gratuit. Il est possible d’y stocker jusqu’à 1Go de données durant 7 jours, et à tout moment de consulter ces 7 jours d’historique et accéder aux images qui ont été enregistrées, par exemple sur détection de mouvement. Pour le stockage en local, la station de base wifi dispose également d’une connectique USB pouvant accueillir un disque dur externe.

Le capteur PIR grand angle intégré détecte les mouvements d’animaux ou individus avec un algorithme avancé, qui lorsqu’un mouvement est détecté, la caméra enregistre une vidéo qui sera stockée directement sur le cloud et envoie aux utilisateurs une notification sur smartphone.  A tout moment, il est possible de communiquer en direct avec les personnes présentes grâce au microphone et haut-parleur intégrés.

Cette caméra est livrée sous forme de kit complet, comprenant tout ce qu’il faut pour la fixer, la recharger, l’installer et la configurer :

  • Camera Foscam E1 sans fil
  • Batterie LiPo 3,7V 5000mAh
  • Adaptateur secteur USB 5V 2A
  • Câble Micro USB
  • Support mural magnétique
  • Station de base WiFi/Ethernet
  • Adaptateur secteur 12V 1A
  • Câble Ethernet
  • Adhésifs, vis et chevilles
  • Guide de démarrage rapide

La caméra sans fil Foscam E1 est équipé d’une lentille 2.8mm, F:2.0, d’un capteur  1/2.9″ CMOS, et d’un angle de vue de 110° lui permettant d’afficher une image en qualité HD 1080P de 1920 X 1080. Sa Led IR porte jusqu’à 8m et le mode Infrarouge est automatique. Elle communique en Wifi IEEE802.11b: 11Mbps (max), IEEE802.11g: 54Mbps (max), IEEE802.11n: 150Mbps (max) et supporte les protocoles IP, TPC, UPD, HTTP, HTTPS, DHCP. La caméra est également capable de détecter un mouvement, et avec sa batterie de rester autonome pendant 15 heures (Live continu), 4 à 5 semaines avec 30/40 détections/jour, et environ 6 mois sans détection ni live. Étanche, son indice de protection IP65 lui permet une utilisation en extérieur et même sous le pluie. Elle mesure 75 L x 53,5 l x 100 H et pèse moins de 300g avec sa batterie.

La station de base Foscam se présente sous la forme d’une passerelle Wifi, qui connectée à votre réseau Ethernet, effectuera le lien avec vos caméras E1 (jusqu’à 4 max) pour une visualisation sur votre smartphone, que ce soit de chez vous ou de n’importe où dans le monde…

Équipée de deux antennes Wifi IEEE802.11b/g/n, elle supporte une résolution d’enregistrement  de 720p et 1080p, et un format de compression H.264. Au dos de la base, on y trouve le port d’alimentation secteur 12V DC 1A, les boutons On/Off et Reset, un port Ethernet RJ45 10/100 Mbps, et un port USB. La base mesure 167 L x 65 l x 117 H et pèse 290g. Sur le dessus, un bouton permet la synchronisation avec la ou les caméras, et de couper la sirène intégrée.

L’installation de cette Caméra E1 est vraiment très simple, une fois la batterie chargée et la base connectée au secteur et à votre réseau, il suffit d’appairer simplement la caméra à sa base en utilisant le bouton de synchronisation. Scannez le QR Code fourni avec votre smartphone pour une installation Plug and Play facile et rapide. Il ne vous reste plus qu’à choisir l’emplacement de la caméra, et son angle de vision en jouant avec l’inclinaison sur sa base aimantée.

Installation & Configuration de la Caméra Foscam E1

Commencez par insérer la batterie dans la caméra, et branchez le câble USB pour la charger complètement.

Connectez votre station de base à votre routeur internet (cable ethernet), branchez l’adaptateur secteur sur une prise 230V, et appuyez sur le bouton On/Off pour la démarrer. Attendez que les voyants d’alimentation et d’internet deviennent verts. Et en principe, le voyant de la caméra devrait clignoter rapidement jusqu’à la fin de la synchronisation avec la base.

Vous pouvez désormais fixer ou poser la caméra à l’emplacement de votre choix (attention à la portée du signal entre la base et la caméra), puis télécharger l’Application Foscam (gratuite) sur le Store Android ou iOS.

Une fois l’application installée sur votre smartphone, il ne reste plus qu’à suivre les étapes de configuration. Commencez par créer un compte Foscam si vous n’en possédez pas, et ajoutez la station de base en cliquant sur l’icone +.

Laissez vous guider jusqu’à la visualisation de votre caméra B1, et rendez vous sur la page de paramètres pour affiner les réglages audio, vidéo, détection, etc…

Vous pourrez également visualiser l’historique des événements, mais malheureusement, il n’est pas possible pour l’instant de désactiver la détection de mouvement 🙁 Après contact avec le distributeur France, la demande a été transmise à Foscam qui devrait faire le nécessaire rapidement via une mise à jour de l’application. Une option Cloud est disponible pour l’enregistrement et le stockage, il est gratuit pendant 7 jours, au-delà il faudra de 30 à 100€ par an en fonction du nombre de jours d’enregistrements. (Service que je n’ai pas testé)

Pendant le live de la caméra, il est tout à fait possible d’écouter ce qu’il se passe à proximité, mais également de communiquer avec une personne qui se trouverait devant la caméra. A tout moment, il est possible d’enregistrer une séquence ou de capturer une image. Une notification vous sera envoyée par Push directement sur votre smartphone à chaque mouvement détecté. Dommage qu’il ne soit pas encore possible de le désactiver, ça peut vite devenir gênant suivant le passage du lieu ou se situe la caméra 🙁

Il n’y a plus qu’à fixer et positionner la caméra Foscam à l’endroit désiré, comme ci-dessous en extérieur sur une palissade, en toute discrétion au milieu d’une passiflore. Attention à la portée radio du signal Wifi avec la base, pas plus de 15m dans ce cas précis. (Station dans mon chalet bois)

En intérieur, j’ai pu couvrir 80% de mon habitation en plaçant la base dans mon salon. Il suffit simplement de la poser sur une étagère, ou utiliser son support magnétique et du double face ou une vis.

Je dois bien avouer qu’une caméra sans fil et autonome, c’est vraiment pratique. Beaucoup de personnes vont pouvoir s’équiper de ce type de caméra sans avoir à se soucier de passer le moindre câble… La configuration est ultra simple et ne prend que quelques minutes !

Mon avis sur cette Caméra Foscam E1

On attendait ce type de produit sans fil et autonome de la part d’un grand nom de la vidéosurveillance, Foscam a su répondre à la concurrence (Arlo par exemple) avec sa caméra E1. Vraiment simple à installer et à configurer, c’est un produit qui conviendra à tout le monde.

L’autonomie semble plutôt satisfaisante, même si à ce jour je n’ai pas assez de recul pour en juger, par contre niveau portée Wifi, j’ai vu mieux. Si la caméra permet le dialogue avec un interlocuteur, niveau retour son sur le smartphone c’est plutôt correct, mais si vous souhaitez lui répondre de votre smartphone, alors là le haut-parleur de la caméra semble un peu léger, surtout si la personne se trouve à plus de 3 ou 4M.

Et enfin, dommage qu’il ne soit pas possible de trouver l’adresse IP de la caméra et un quelconque chemin de type « url » pour une intégration sur nos solutions domotique, du moins je n’ai rien trouver à ce sujet 🙁

S’il faut retenir les principaux avantages de ce kit Foscam E1, c’est avant tout une caméra 100% sans fil et autonome grâce à sa batterie rechargeable. Elle affiche une qualité vidéo Full HD 1080p, un détecteur de mouvement, une led IR pour la vision nocturne, et surtout un indice de protection de 65 qui lui permet de rester à l’extérieur sous la pluie. Quand au prix, ça me semble correct, 259€ pour le pack, et 159€ la caméra supplémentaire.

The post Test Foscam E1 : Enfin une Caméra sans fil et autonome appeared first on Domotique Info.

Sonde LCD Thermo Hygro bluetooth Mijia by Xiaomi

$
0
0

La gamme de produits connectés dédiés à la solution « MiHome » de Xiaomi s’agrandit avec cette fois une sonde Bluetooth de Température & Humidité munie d’un afficheur LCD numérique, une alternative aux sondes et capteurs Zigbee. Sa connectivité Bluetooth Low Energy (BLE) et son afficheur LCD, lui procure une grande autonomie annoncée à plus d’un an.

La sonde Mijia pèse à peine 43 g, son écran mesure 1,78 pouces et elle supporte une gamme de température comprise entre -9,9 ? et 60 ?. Alimentée par une pile AAA, elle consomme seulement 0.18 mW. Pour moins de 15€ sur les boutiques chinoises, cette petite sonde livrée avec son support mural aimanté, une pile LR6 et ne mesure que 6.8 X 6.8 X 2,5cm.

Insérez la pile AAA au dos de la sonde comme ci-dessous et refermez le couvercle.

Chargez l’application « MiHome » de Xiaomi sur votre smartphone iOS ou Android, et allumez le bluetooth. Sur la page d’accueil, cliquez sur ajouter un appareil, la sonde devrait automatiquement apparaître.

Quelques secondes de téléchargement et de mise à jour, votre sonde Thermo / Hygro est désormais connectée et associée à l’application « MiHome », vous pourrez l’inclure dans vos scénarios pour piloter par exemple votre climatisation ou mettre en route votre humidificateur si l’humidité est inférieure à 40%.

 

Coté précision, elle semble plutôt correcte si je me base sur ma petite station météo Orégon et quelques autres sondes que j’ai pu comparer. Les variations de température et d’humidité sont automatiquement reportées sur l’afficheur, et c’est pratiquement instantané…

 

Après 7 mois d’utilisation dans mon chalet, le niveau de batterie est encore à 85%, vive le Bluetooth Low Energy !!! Et à moins de 15€ la sonde de température et d’humidité avec affichage et support aimanté, cela reste une bonne affaire…

 

The post Sonde LCD Thermo Hygro bluetooth Mijia by Xiaomi appeared first on Domotique Info.

Autoconsommation Photovoltaïque et Domotique

$
0
0

Autoconsommation photovoltaïque et Domotique sont au menu des réjouissances. Vous l’aurez compris je vous propose aujourd’hui de traiter d’un dossier essentiel pour les ménages Français : L’Energie ou en tous cas son coût. Nous allons dans cet article essayer d’y voir plus clair sur certaines zones d’ombres autour du soleil, de l’énergie et du photovoltaïque. Comme nous sommes passionné de domotique, nous ferons forcement référence à ce que peuvent apporter nos dispositifs modernes de comptages et de pilotages d’appareils dans nos maisons.

Cette article vous propose d’éclaircir les points clés utiles à la mise en oeuvre d’une installation photovoltaïque en autoconsommation. Qui plus est, démystifier la complexité de ce type projet résidentiel.

Le premier point à préciser est la différence entre une installation en mode « vente » et une installation en mode « autoconsommation ».

  • En mode « vente », 100% de votre production est injectée sur le réseau de distribution avec un prix d’achat au kWh.
  • En autoconsommation, votre installation photovoltaïque est prévue pour consommer votre production localement dans votre habitation. On peut cependant dans ce deuxième mode, vendre à moindre valeur l’excédant de production non consommée localement.

Remarque importante : Il existe sur la toile pléthore d’articles et dossiers qui peuvent paraître parfois complètement opposés dans leurs propos ou raisonnement. Il faut considérer la date de l’article pour mieux comprendre les divergences. En effet, dans le domaine photovoltaïque, il a eu depuis quelques années beaucoup de changements réglementaire, économique et d’innovation technologique qui ont un impact direct sur la perception de ce domaine. Pour cela, il faut replacer ces articles dans leur contexte d’origine, et ne pas forcement comparer leur contenu aussi simplement.

Edit du 7 avril 2018 – Erratum : Afin de convenir aux exigences terminologiques de la profession « photovoltaïque » en autoconsommation résidentielle (Particuliers), les termes « revente » et « rachat » ont été corrigés en faveur de « vente » et « achat ». Veuillez nous excuser de cette imprécision.

1. L’énergie et la domotique

Il y a quelques de temps déjà le blog Abavala se faisait écho des évolutions marketing du phénomène « SmartHome ». Une Smart Home devrait selon Coldwell Banker et CNET, avoir une connexion Internet (câble, satellite, fibre ou ADSL), au moins 3 catégories de fonctionnalités et l’une d’entre elle doit obligatoirement être la sûreté ou la gestion de la température. Avec les fonctions possibles suivantes :

  • Eclairage (ampoules connectées ou systèmes complets d’éclairage) ;
  • Sécurité (détecteur d’incendies, détecteurs de monoxyde de carbone, veilleuses) ;
  • Loisir (smart TV et servies de streaming) ;
  • Électroménager (smart réfrigérateurs, smart lave-vaisselles, smart lave-linges) ;
  • Chauffage / Climatisation (systèmes connectés de chauffage, ventilation et climatisation, smart ventilateurs ou évents) ;
  • Extérieur (capteur pour plantes et systèmes intelligents d’arrosage) ;
  • Sûreté (verrous connectés, smart alarmes ou caméras) ;
  • Température (thermostats connectés).

On le voit bien ici, pas de notions directes d’économies énergétiques. Il semblerait donc que la composante énergétique soit intégrée uniquement de manière transversale à tous les éléments listés ci-dessus, sans être finalement un objectif de valeur essentielle.
Cette approche me plait guère car elle est représentative de la consommation énergétique nord américaine avec un prix d’achat peu élevé de l’électricité.

Nous pouvons le voir dans le graphique suivant :

/var/www/vhosts/domotique info.fr/httpdocs/wp content/uploads/2016/09/domotique info tarif electricite pour particuliers dans le monde en 2012

Remarque : Le graphique est assez ancien 2012, cependant le groupe des pays en bas de liste reste toujours le peloton de tête de l’énergie à bas coût.

En effet, le Canada est son puits infini d’énergie hydro-électrique (plutôt propre) ainsi que les Etats-unis et son penchant pour les énergies fossiles sont eux moins touché par la problématique. La facture annuelle d’une habitation là-bas coûte aussi cher qu’en France mais en consommant presque deux fois plus.

Pour rappel, les fondamentaux à la française avant la définition de « Coldwell Banker » étaient de définir la valeur ajoutée de la domotique avec quatre axes d’améliorations de votre logement :

  • le confort (automatisation, personnalisation, et intelligence de votre système) ;
  • les économies (connaitre vos consommations pour appliquer des stratégies économique adaptées) ;
  • la sécurité (alarme incendie, inondation, intrusion, surveillance vidéo …) ;
  • l’aide à l’autonomie (le contrôle de votre habitat depuis un terminal informatique).

Il semblerait donc que la valeur « économie d’énergie » disparaisse pour Coldwell Banker et CNET à l’approche du marketing et de la « consumerisation ».

Il semblerait aussi que les 15% d’économie d’énergie potentielle avec la domotique uniquement, ne soit pas une valeur importante. Le fait même de savoir combien consomme un appareil sur la facture annuelle est une prise de conscience ayant un impact direct sur nos futurs manières de consommer cette énergie avec cet appareil.

Alors ne pas considérer l’aspect énergétique comme une valeur fondamentale pour la « Smarthome » semble être très adapté à une population encore peu sensible à l’impact carbone, et à la nécessite de consommer l’énergie de manière raisonnée.

2. Autoconsommation photovoltaïque

C’est quoi l’autoconsommation photovoltaïque ? Je cite la définition du Groupement des Particuliers Producteurs d’Electricité Photovoltaïque.

Produire soi-même une partie de son électricité pour sa propre consommation, un peu comme on cultive les légumes de son potager, c’est possible, tant réglementairement que techniquement.

Outre la satisfaction de produire et d’utiliser une énergie renouvelable, cette production est devenue intéressante financièrement. L’augmentation croissante du coût des énergies « traditionnelles » et la baisse du prix des matériels ont rendu possible la production d’une partie de son énergie pour moins cher qu’on ne l’achète aux fournisseurs classiques.

L’autoconsommation est un moyen de réduire ses coûts de consommation électrique, en complément des autres moyens existants : optimisation de l’isolation, rénovation énergétique, choix d’appareils moins énergivores, changement des habitudes …

3. Les utilisateurs

A ce jour, il y a les technophiles et leurs maisons connectées d’un côté, et les respectueux de l’environnement aux maisons bioclimatique, BEPAS et BEPOS à forte efficacité énergétique de l’autre côté. Il existe aussi des personnes à l’intersection des deux mondes.

La convergence des deux mondes est complexe, car les technophiles veulent bousculer les habitudes métiers du bâtiments, cela même si les normes et réglementations ont déjà bien changer les méthodes de constructions, et même si nos ancêtre concevez naturellement des maison bioclimatique à leur époque.

A de rares exceptions près, il semble dommage de ne pas suffisamment considérer l’instrumentation de la maison comme essentielle à l’optimisation et la rationalisation de la gestion d’énergétique de nos domiciles.

Comme ce débat est complexe et épineux, commençons par dépassionner le sujet en anticipant les futurs commentaires de lecteurs aux approches parfois très différentes ou tranchées.

Beaucoup diront que pour faire des économies d’énergies, il suffit de moins consommer et de ne pas perdre d’énergie avec une isolation parfaite. C’est effectivement la base, mais nos besoins en énergie ne se limitent pas au chauffage et ne cessent d’augmenter.

Nos usages de l’énergie électrique n’ont fait qu’augmenter avec l’apparition d’usages moderne comme l’électroménager et le confort auquel nous aurions du mal à renoncer pour vivre comme il y a cinquante ans.

En se projetant un peu dans le futur proche, d’ici 10 ans par exemple, de nouveaux besoins vont se généraliser comme par exemple les bornes de recharges résidentielles pour voiture électrique. D’un seul coup nous aurons besoins de 25% à 50% d’énergie électrique supplémentaire. Il est donc facile de comprendre que nos besoins ne font qu’augmenter. Je cite l’étude INSEE « La consommation des ménages depuis cinquante ans » :

Depuis cinquante ans, les Français ont, sauf en 1993, consommé un peu plus chaque année, si bien qu’aujourd’hui le volume annuel de consommation par personne est trois fois plus élevé qu’en 1960.

Réduire nos consommations reste effectivement très logique, mais faire baisser la quantité de Kilowatt/heure ou de fluides fossiles ne réduit plus la facture en raison d’une augmentation constante du coût des énergies. Dans cette logique, les efforts que nous mettrons en oeuvre seront bon pour l’écologie (émissions de co2) mais seront sapés par les augmentations régulières des énergies.

L’énergie renouvelable et plus précisément l’énergie potagère solaire est un sujet très passionnant, mais à ce jour encore, il y a toujours autant de détracteurs amenant morosité, confusion et visions parfois pessimistes sur le secteur photovoltaïque. Mettons de côté les écolo-sceptiques qui ne veulent se remettre en cause depuis bien plus de vingt ans.

Il y a,

  • Ceux qui ont un opérateur local alternatif vantant 80% d’EnR dans leur mix énergétique mais ne voulant pas en savoir plus quant au bouquet d’énergies.
  • Ceux qui ne voient que les panneaux photovoltaïque bas coûts et basse qualité Chinois et leur empreinte carbone.
  • Ceux qui ne comprennent pas qu’on va payer toujours plus cher pour démanteler pendant 50 ans au mieux les centrales nucléaires.
  • Ceux qui travaillent chez Areva, Enedis alias ERDF et qui ont une affinité directe ou indirecte assumées ou pas avec les lobbies Nucléaire.
  • Ceux qui sont bien conscient que l’énergie n’est pas si chère en France.
  • Ceux qui radin ou pas ne veulent plus subir les augmentations et si possible réduire la facture.
  • Ceux convaincus par la connaissances du photovoltaïque, fans des EnR, de l’énergie potagère, les aficionados du photovoltaïque.
  • Ceux persuadés que le photovoltaïque n’est pas écologique.
  • Ceux qui préfèrent trouver des excuses pour ne jamais rien faire ou tenter.
  • Ceux qui retiendront uniquement les affaires douteuses où l’arnaque a été au rendez-vous.
  • Ceux qui ne savent pas que l’on peut consommer ce qu’on produit.
  • Ceux qui n’écoutent que les « influenceurs » de leur entourage immédiat.
  • Ceux qui ont été abusé par des sociétés peu scrupuleuses aux méthodes de vente forcées.
  • Ceux qui ne savent pas et qui voudraient comprendre, pour qui cet article sera opportun.
  • Et j’en oublie certainement…

4. Comprendre

Rien ne vaut de se faire une idée par soi-même en s’intéressant profondément au sujet avant d’émettre un point de vue souvent déplacé ou parfois absurde. D’abord on ne peut nier que le photovoltaïque apporte et apportera une part toujours plus grande dans le mix énergétique mondiale. Ou alors en France seulement ;).

D’un point de vue écologique, on le sait bien maintenant il faut arrêter d’annoncer n’importe quoi. Il faut 3 ans à un panneau pour produire l’énergie utile à la compensation carbone de sa fabrication. Ce qui sur une durée de vie des panneaux d’au moins 25 ans est attractif. C’est une des énergies du top 3 les plus propre.

Le recyclage est aussi un sujet sensible et il existe une grosse littérature en ligne. Les réseaux de recyclage existent depuis déjà presque une décennie et une grande partie du produit est recyclé pour fabriquer d’autres panneaux Photovoltaïque (c’est donc assez vertueux si correctement appliqué).

Et le tellure de cadnium direz-vous ? C’est un sujet controversé ou la discorde est au rendez-vous. Mais à chaque fois on oublie notre situation actuelle avec nos centrales nucléaire nécessitant 40 à 50 ans de démantèlement sans obligation de résultat en termes de déchets radioactifs.

Avons-nous le choix et que faut-il préférer ? Soit on ne fait rien et on attend qu’une alternative énergétique 100% propre voit le jour, soit on fait quelques choses en acceptant le minimum de risque. De tout façon on le sait déjà, c’est un ensemble d’énergies dites propres qui constituent le bouquet du mix énergétique et non pas une seule énergie. C’est un ensemble de compromis que le futur nous imposera. L’actualité récente nous démontre jour après jour que certains pays comme le Portugal, l’Allemagne, le Costa-Rica et bien d’autres développent et expérimentent l’autonomie énergétique sans énergies fossiles.

Il faut comprendre aussi qu’il est délicat d’aborder un sujet aussi complexe faisant appel à beaucoup de connaissances sans un minimum de curiosité, de recherches et de documentations. Pour cela, vous trouverez en fin d’article une bibliographie internet pour approfondir ce petit dossier. Cet article n’a pas vocation à convaincre mais plutôt d’aider les presque convaincus à mettre le pied à l’étrier en faisant un petit tour d’horizon.

Voici une vidéo très pédagogique avec Jamy que je conseille. L’approche « vente » et « stockage batterie » sont critiquables mais cela reste une vidéo, qu’il faut remettre dans son contexte en 2012.

5. Types d’installations

Lorsque l’on veut se lancer dans l’aventure, on se trouve confronté aux différents cas d’usages des installations. Il existe en effet 3 catégories d’installations qui on un coût allant du simple au double en raison principalement des contraintes techniques et matériels, mais surtout en raison de la main d’oeuvre. Il faut savoir qu’il est tout çà fait possible d’envisager de faire soi-même en auto-installation.

Dans le cadre d’une installation en autoconsommation photovoltaïque la vente n’est pas recherchée. Pour cela les installations en intégration bâti ne sont pas imposer par la réglementation d’achat. Vous pouvez bien entendu installer en intégration au bâti, mais cela coûtera plus cher pour rien de mieux (au contraire) en dehors de considérations esthétiques (WAF).

Voici donc les 3 grands types d’installations possibles :

  • Intégration au bâti (IAB) : Dans ce cas, les panneaux solaires sont incorporés au toit et doivent assurer la fonction d’étanchéité. C’est techniquement complexe en raison de la contrainte d’étanchéité, onéreux et était plutôt réservé à la production pour vente qu’à l’autoconsommation photovoltaïque. C’est un long amortissement avant retour sur investissement. Cette typologie d’installation est en voie de disparition.
  • Intégration simplifiée au bâti (ISB) / Surimposition : La fonction d’étanchéité n’est pas obligatoire et les panneaux ne sont pas obligés de respecter la pente de la toiture. C’est une alternative à l’IAB réduisant les coûts d’installations mais aussi en réduisant la perspective du tarif d’achat.
  • Au sol ou toit plat : C’est une déclinaison du type surimposition, mais cela offre surtout l’avantage d’être auto-installable sans compétence de couvreur en raison de la simplicité de pose à plat sur châssis dédié. Cela permet aussi une meilleure ventilation des panneaux pour ainsi avoir un meilleur rendement de production.

voici dans ce tableau les critères déterminant le choix entre types d’installations (1 = Mauvais, 2 = Intermédiaire, 3 = Bon) :

types-d-installations

Vous l’aurez compris, rien ne sert de se lancer dans des travaux invasifs comme l’IAB lors que l’objectif est l’autoconsommation. Ce tableau n’est que le reflet de mon analyse de la situation et de ma volonté de faire par moi-même.

Attention, les élus locaux vont vous mentir au sujet des installations surimposées : 10 raisons d’autoriser le photovoltaïque surimposé (Encore un document du GPPEP).

A la lecture de ces quelques lignes, une question commence à vous chatouiller.

5.1. Autoconsommation ou vente ?

Alors vous auriez posé cette question il y a encore 5-6 ans cela n’aurait pas été simple de répondre, mais à ce jour le tarif d’achat de la production des particuliers est passé de 58 centimes d’Euro du kWh en 2011 à  moins de 20 centimes aujourd’hui (- 65% en 7 ans).

5.1.1. La vente

On le voit dans le graphique ci-dessous, la courbe d’achat a subit une chute très rapide en peu de temps. Dans ce même graphique on constate aussi que le tarif d’achat a lui augmenté régulièrement ces 5 dernières années.  La tendance ne laissant pas présager une inversion de courbe (au contraire), il est admis aujourd’hui que le mode vente ne soit plus compétitif face à l’autoconsommation.

historique tarifs achat et revente

5.1.2. Amortissement et retour sur investissement

Comme toujours le fais-le-toi-même aura raison du prix. Nous savons qu’une grande partie de nos lecteurs sont de grands bricoleurs fervents du DIY. Je me suis donc amusé à comparer deux perspectives d’installations. C’est anecdotique car ma comparaison est assez opposée en terme de main d’oeuvre. Mais cela permettra à des personnes compétentes d’envisager la perspective d’auto-installation totale ou partielle.

Voici mon raisonnement :

Si je compare pour la zone géographique de Montpellier l’auto-installation d’un kit sol de 3 kWc en autoconsommation qui s’achète aujourd’hui à environ 4500€ avec l’intégralité des éléments (en micro-ondulation), et qui plus est de marques, face à l’installation en intégration au bâti de 3 kWc pour la vente avec un professionnel au prix constaté de 12000€, je comprends rapidement mon intérêt économique.

Vous me direz que j’ai réduit l’investissement en raison principalement de la main d’oeuvre à première vue. Mais qu’en est-il si l’on compare le retour sur investissement ?

Taux d’autoconsommation = Production consommée sur place / Production totale.
On estime qu’une habitation non instrumenté auto-productrice consomme 30 à 40% de l’électricité qu’elle produit. Plus il est élevé, moins vous utilisez d’électricité venue du réseau public, donc plus vous économisez sur vos factures d’électricité !

La domotique peut nous permettre d’atteindre 60% d’autoconsommation. Sur la base de 60% d’autoconsommation de la production annuelle de 4300kWh/An pour Montpellier (Faites votre simulation ici [PVGIS5]) il est possible d’obtenir les perspectives économique du graphique ci-dessous.

autoconsommation 60% ROI

Auto-consommer 100% de sa production sans stockage n’est pas possible. Envisager de stocker en batteries est un tout autre raisonnement plombant considérablement le retour sur investissement.

Par contre, il est possible d’optimiser les intermittences solaires avec une instrumentation domotique comme les nôtres. Il suffit d’opérer des lestages/délestages de charges consommatrices en fonction de l’énergie disponible, et ainsi  consommer près de 60% de votre production photovoltaïque. Les 40% restant seront injecté sur le réseau de distribution avec ou sans contrat d’achat du surplus.

60% de taux d’auto-consommation est un challenge considérable qu’il n’est pas possible de mettre en oeuvre dans toutes les habitations. Et encore moins sans instrumentation spécifique.

Le graphique montre qu’à la neuvième année l’amortissement de l’installation en autoconsommation sera faite, alors qu’il faudra 19 ans pour atteindre l’amortissement en installation pour vente. Lorsque l’installation pour vente sera amortie, l’installation en autoconsommation aura épargné 6400€ de facture d’électricité.

Bien entendu, ceux qui auront moyen de réduire les coûts en auto-installation pour la vente me feront mentir. Je veux là mettre en évidence le poste main-d’oeuvre qui impacte fortement l’investissement. En effet, le prix des équipements a considérablement chuté en quelques années.

5.1.3. Maintenance

Le graphique place des rendez-vous de maintenances de votre installation. Il faut en effet intégrer le fait qu’il faudra changer son onduleur en moyenne tous les 10 ans. Pour les installations avec micro-ondulations, les constructeurs annoncent 25 ans de garantie, mais dans les faits la micro-ondulation est une technologie assez jeune (10 ans) pour laquelle il n’existe pas de réalité sur la durabilité.

5.2. Onduleur ou micro-onduleur ?

Alors là on entre dans un long débat pour lequel je n’aurai pas de position ferme à vous offrir sans connaitre le contexte d’installation terrain et les objectifs attendus. En effet, si l’on prend les arguments habituelles des deux technologies, aucune ne se démarque vraiment en termes de performances. Je suis moi-même indécis à ce sujet et j’attends d’en savoir plus quant au contexte. D’ailleurs la course à quelques petits point de rendement n’a pas de sens en raison des prix exagérément supérieurs.

Il existe une explication assez générale de la nuance entre les deux technologies qui me semble suffisante pour comprendre que cela n’est pas simple de choisir. Je cite le site photovoltaique.info :

On peut classer les onduleurs en fonction de leur différences d’intégration au système photovoltaïque : les micro-onduleurs, les onduleurs string et les onduleurs centraux.

Les micro-onduleurs et les onduleurs string correspondent à un système décentralisé : ils ne gèrent qu’une partie de l’installation. Dans le cas des micro-onduleurs, on a un micro-onduleur pour chaque module. Les onduleurs string quant à eux sont rattachés à un ensemble de modules (souvent une dizaine) branchés en série, on dit qu’ils appartiennent à un même « string ». Du fait qu’il peut avoir plusieurs entrées, un onduleur string peut être rattaché à plusieurs séries de modules et peut gérer ainsi un système de 500 Watts à 25 ou 30 kW. En revanche, les onduleurs centraux vont gérer l’ensemble ou une grosse partie de l’installation photovoltaïque, supérieure à 25 ou 30 kW.

Les responsables de dimensionnement se posent fréquemment la question du choix du système pour lequel il faut opter. Deux installations de même taille peuvent requérir un système différent car disposant d’une configuration différente.

L’installation et en particulier les coûts de fonctionnement sont les premiers critères de décision à prendre en compte.

En raison de la convergence d’un ou plusieurs strings sur un seul onduleur, la solution en Ondulation string semble plus critique que la micro-ondulation. En effet, si l’onduleur est hors service, vous perdez toute votre production photovoltaïque durant la panne. Pour rappel, la mauvaise expérience de Cédric sur maison-et-domotique.com. Au contraire tous l’intérêt de disposer de plusieurs micro-onduleurs permettra de n’avoir qu’une partie de votre production en rade.

Le raisonnement est le même pour les panneaux photovoltaïque. En effet, il faut savoir qu’il suffit d’un panneau défectueux ou masqué sur un(e) string pour pénaliser la production du string en entier.

Il semble donc plus logique d’utiliser la micro-ondulation en raison de la redondance des points de productions. Certes ce n’est pas donné mais cela fiabilise la continuité de service.

En dehors de la norme allemande et sa protection de découplage DIN VDE 0126-1-1/A1 il n’y a pas de contrainte de choix à ce jour.

On pourrait développer plus avant le sujet mais le sujet du dossier est l’Autoconsommation et la domotique.

5.3. Les panneaux photovoltaïques

Ici encore une fois, le choix n’est pas simple. Le marché du panneau photovoltaïque offre une palette très large de possibilités avec pour représentation un prix d’achat allant su simple au double. Le choix des panneaux répond aussi à une contrainte de « couple » panneaux/onduleur(s). En effet, on n’associe pas n’importe quels panneaux avec n’importe quels onduleur ou micro-onduleur. Cette partie est pour moi la plus complexe, car elle fait appelle à une connaissance que je maîtrise pas.

Les principaux critères de choix des panneaux :

  1. Compatibilité couple onduleur(s)
  2. La norme Française (NF EN61215  NF EN61646 NF EN61730)
  3. Le prix au m²
  4. Le rendement (15 à 20%)
  5. La technologie

S’attacher exclusivement au rendement n’est pas forcement la bonne stratégie économique. Gagner 1 à 2% de rendement peut pénaliser fortement l’amortissement en augmentant considérablement l’investissement sans offrir le retour sur investissement proportionnel.

Mon raisonnement pour composer un ensemble cohérent est donc le suivant :

  • Il faut déterminer si l’on part sur de l’ondulation ou de la micro-ondulation.
  • Il faut choisir le modèle d’onduleur ou celui des micro-onduleurs.
  • Ensuite trouver quels sont les panneaux « compatibles » et le couple de performance le plus efficace. Là les préconisations constructeurs nous aideront à choisir.
  • Confirmer votre composition par retour d’expériences s’il en existe (BDPV peut vous aider en cherchant des ensembles proche de votre choix).

5.4. L’auto-installation d’un kit

A titre d’exemple voici dans la vidéo ci-dessous une représentation de la mise en oeuvre d’un kit d’autoconsommation en micro-ondulation. C’est la vidéo explicative d’une boutique en ligne dans le domaine. Ce n’est pas de la publicité, mais il faut admettre que cette vidéo est très représentative de l’opération, et nous donne une idée de la complexité de l’installation.

Il faut tout de même reconnaître que la micro-ondulation bien que plus cher permet une auto-installation assez simplifiée nécessitant moins de compétences du photovoltaïque.

Je mets en garde les lecteurs, même si cela parait simple, la partie DC d’une installation photovoltaïque est très dangereuse à mettre en oeuvre sans connaissance des risques encourus.

Dans le cadres d’un projet d’installation photovoltaïque il y aura bien entendu des démanches administratives. Il existe un document encore une fois du GPPEP permettant d’aborder sereinement ces aspects.

6. Le dimensionnement

Nous allons vite comprendre que l’autoconsommation est un mode de production bien plus subtile que la logique de production qu’offre le mode « vente ». En effet, le modèle « vente » ne s’adapte pas aux habitudes de consommation de l’habitation, mais simplement à des objectifs de revenus financiers. Certes ces revenus pouvaient compenser grassement votre facture de consommation par le passé, mais ce modèle ne tend pas à rationaliser et réduire votre impact énergétique, voir même le contraire puisque souvent ces infrastructures produisent plus que le besoin journalier de cette habitation, et altère votre perception de l’équilibre avec vos réels besoins.

Ce n’est donc pas un acte éco-citoyen si pour autant vous ne réduisez pas vos consommations. Il faut aussi se demander qui paie l’achat (plus cher) de ce mode de production ? A votre avis, les consommateurs ?

Il y a de mon point de vue deux approches possibles dans le dimensionnement de son installation. Pour développer ces deux approches nous allons prendre un site géographique de référence à Bourges (centre de la France) dans les conditions optimum d’orientation et de pente d’une installation photovoltaïque.

En autoconsommation, l’objectif est de consommer un maximum de sa production (c’est pas si simple)

Il faut dans un premier temps comprendre ce que représente irradiance solaire en fonction de la saisonnalité. Voici dans le graphe ci-dessous une représentation de l’intensité solaire par tranches de saisons sous notre latitude.

variation irradidation annee

6.1. Le dimensionnement « raisonné »

L’approche simple est de considérer que nous voulons effacer en partie la consommation résiduelle de notre habitation. Cette consommation habituelle et constante en dessous de laquelle on ne descend jamais s’appelle le talon (ou bruit de fond).

En fonction de notre habitation et de nos usages minimum notre talon devrait être de 6 kWh à 21 kWh par jour. Considérant que l’ensoleillement moyen à Bourges et par an est de 8 heures, nous avons donc un tiers de 24 heures d’ensoleillement. Dans cette optique nous devrions donc pouvoir assumer un tiers des consommations du talon de l’habitation : 2 kWh à 7 kWh par 24 heures.

Affinons notre calcul. A Bourges pour une installation de 1 kWc nous aurons une production journalière moyenne (sur l’année) de 3 kWh par jour.

Mais attention, en janvier nous produirons 1,28 kWh/j et en juillet 4,3 kWh/j.

Considérant la période la moins productive de l’année, cette installation d’1 kWc devrait au minimum couvrir 21% de notre talon journalier de consommation (1,28/6) et 64% sur la période d’ensoleillement. Et en juillet pour 1 kWc nous devrions atteindre 71% de notre talon de consommation journalier, mais là l’effacement sera limité à la période ensoleillement de plus ou moins 13 heures et donc environ à peu près 50%.

Nous pouvons donc considérer que notre économie sera au mieux de 21 à 50% de ce talon de consommation en fonction de la saison.

Si mon talon journalier est de 6 kWh/jour, j’effacerais donc en moyenne annuelle 3 kWh/jour et donc 1 MWh par an (Environ 160€/an à 16 centimes le kWh).

Dans cette même approche, avec 2 kWc nous augmenterons effectivement la production utile l’hiver, mais le talon d’été sera incapable de consommer 100% de la production.

En conclusion, cette approche est intéressante en sous-dimensionnant la puissance de l’installation pour consommer presque 100% de la production ponctuellement. Attention cependant, car il y aura forcément de l’injection du surplus vers le distributeur d’électricité lorsqu’en été vous produirez plus que le talon ne consomme.

Il faut vraiment sous-dimensionner pour être certain de consommer l’intégralité de sa production. Cette technique est plus adaptée aux habitations avec un bruit de fond important et sans domotique.

6.2. Le dimensionnement « équilibré »

La deuxième approche est plus complexe. Elle tend à ajuster la puissance de l’installation en intégrant le talon toujours existant à l’effacement par lestage/délestage différés des consommateurs pour ne pas provoquer de pics de consommations supérieurs à la courbe de production photovoltaïque. En déplaçant les consommations dans le temps et plus particulièrement durant la phase d’ensoleillement journalier, il est possible de consommer 60% de sa production photovoltaïque l’été à condition d’avoir ajusté au mieux la capacité de production à vos consommations.

Simple à dire mais pas si facile à faire. En effet cela nécessite de savoir exactement comment nous consommons notre électricité et d’avoir un système de pilotage en capacité de s’adapter aux variations de production et au contexte météorologique.

Idéalement, il vous faudrait avoir analysé vos habitudes de consommations durant une année et d’identifié les gisements d’économies possible en fonction de l’intermittence solaire. Rare sont bien entendu les intégrateurs prenant en compte cette ajustement minutieux. Pour cela, une approche étape par étape peut permettre d’ajuster petit à petit un challenge raisonné auquel on ajoutera petit à petit des panneaux supplémentaires. Cette approche est donc plus simple en micro-ondulation en raison de la facilité d’évolution de votre installation.

6.2.1. Les facteurs impactant la production sont :

  1. Les masquages éventuels : Si je suis au fond d’une vallée, ma durée d’ensoleillement diminue fortement l’hiver.
  2. L’heure : Car hors variation du couvert nuageux, on produit plus en milieu de journée (11h à 15h).
  3. La météorologie : L’opacité du ciel dû à l’épaisseur de la couverture nuageuse, la température et l’humidité.
  4. Les saisons : La trajectoire solaire (en nos latitudes) étant plus basse en hiver que l’été.

orientation capteur solaire

Pour rappel l’article : Où est le soleil pour votre HomeCenter 2 ?

Quelques éléments de compréhension et quelques pistes :

Ajuster le dimensionnement de la production aux besoins et capacités de vos consommateurs n’est pas facile. La saisonnalité est importante ainsi que vos usages en consommation électrique.

L’hiver la production est réduite par le temps d’ensoleillement et l’angle d’incidence des rayons solaire sur l’angle optimisé de vos panneaux. Il faut donc faire un bilan énergétique précis pour identifier les consommateurs calés sur l’intermittence solaire. Certains fixerons leurs objectifs et le dimensionnement sur la capacité de production basse en hiver et aurons beaucoup de surplus d’énergie l’été. Et d’autre ajusterons leur capacité en fonction de l’été. Certains feront des concession économique et d’autres ne voudront pas baisser leur confort. Personne n’a la solution unique car cela dépendra de notre bilan énergétique annuelle et du niveau de confort attendu. En effet, consommons-nous plus l’hiver que l’été ? Climatisation l’été, filtration piscine ou encore pompe à chaleur piscine, chauffage, soutirage en au chaude sanitaire (…) sont les consommateurs qui bousculent le raisonnement simpliste tendant à penser que l’on consomme plus l’hiver. Cela dépendra avant tout des conditions climatique du lieu et de la variabilité météorologique.

Il est justifié de disposer d’un parc batterie dans le cadre de sites isolés de la distribution d’électrique, mais on le sait tous, le stockage d’énergie en batterie nuit au rendement économique d’une solution en autoconsommation. En effet, l’investissement et la nécessité de changer les batteries régulièrement en raison de perte de capacité principalement pénalisent complètement l’amortissement.

Mais alors comment pouvons-nous stocker de l’énergie électrique sans impact sur l’investissement et l’amortissement et donc sans parc batteries ?

Exemple :

Si nous prenons l’exemple d’un ballon d’eau chaude électrique de 300 litres (Pour rappel 40-50 litres par jour par personne en moyenne), on remarque que la saisonnalité change considérablement ce besoin d’eau chaude sanitaire (ESC). L’été le besoin d’eau chaude diminuera alors que l’hiver il augmentera. Nous constatons cet effet simplement en mesurant la quantité d’énergie moyenne (kWh/24h) utile pour chaque saison.

Pour ma part, je constate donc que 6-8 kWh/jour sont consommé l’été pour une famille de 4 personnes et l’hiver de 10-12 kWh/jour. Il est donc facile de comprendre que le besoin d’énergie n’est pas le même en fonction de la saison. Notons au passage que ce ballon d’eau chaude électrique (BEC) représente en moyenne près de 25% de la facture électrique annuelle.

Le cas du BEC électrique est intéressant car ce dernier peut devenir dans le cas du photovoltaïque un tampon de stockage de l’énergie. J’entends déjà les puristes crier « sacrilège » en m’expliquant que le rendement thermique/thermique (solaire thermique) et 3 fois supérieur que l’électrique/thermique (photovoltaïque).

Technologiquement parlant ils auront raison de crier, mais d’un point de vue pratique peu d’installation solaire thermique atteignent les objectifs économiques en raison des coûts de maintenances de l’installation (plomberie). Si vous possédez déjà une installation solaire thermique, sachez tout de même qu’il est aussi possible d’exploiter la résistance d’appoint de ce type d’installation en utilisant l’apport photovoltaïque sur cette résistance en hiver par exemple.

Pour information : Le coût d’une installation pour un Chauffe-Eau Solaire Individuel (CESI), équipé de 3 à 5 m² de capteurs et d’un ballon de 200 à 300 litres varie entre 4 000 € et 8 000 €, pose incluse avant déduction des différentes aides (CI). Si vous désirez installer des capteurs intégrés à la toiture, vous devrez compter environ 15% en plus.

Est-ce si compétitif que simplement utiliser l’électricité produite par vos panneaux photovoltaïques dans une installation classique avec un ballon électrique de 300 litres à 500€ ? Certes comme dit plus haut c’est aberrant en termes de rendements, mais complètement justifié de profiter de l’opportunité. Il est cependant évident que le cumul des technologies Thermique et Photovoltaïque n’est pas la meilleure des idées du point de vue investissement. Mais complètement compatible et cohérent d’une point de vue technique.

Toute la pertinence du photovoltaïque réside dans l’analyse de votre bilan énergétique et l’identification des gisements économique.

Comment déterminer la puissance de son installation ?

Un document bien fait est rédigé par le blog Mi.c.e.s. est disponible ici.

6.2.2. Heures Pleines / Heures creuses

Un éclaircissement s’impose concernant les Heures creuses nocturne. Ce type de souscription est liée à la commune pour les tranches heures creuses et ne vaut économiquement que sur les contrats supérieurs à 6kVA, et si vous consommez au moins 35% durant les heures creuses à l’année.  Ce qui veut dire qu’en déplaçant vos consommations durant les phases d’ensoleillements vous limiterez l’usage « Heures creuses » et votre consommation annuelle sera inférieure au 35% attendue. Sauf  si vous disposez d’heures creuses méridiennes, il faut préférer l’option de base sans heures creuses (Un guide).

6.2.3. Identification des gisements d’économies

Nous l’avons compris le but est d’opérer le déplacement dans la journée des consommations, afin de le mettre en adéquation la consommation face à la production (Offre et demande), pour ainsi créer un effacement du soutirage au réseau de distribution.

Voici une liste de consommateurs électriques pouvant être considérés dans le raisonnement d’effacement :

Uniquement l’été :

  • Une climatisation (800Wh à 4000 Wh) (Stockage inertie thermique)
  • Une filtration piscine (150Wh pour 10m3 à 1500Wh pour 100m3)

Toute l’année :

  • Pompe à chaleur piscine l’hiver (1000 à 4000 W) (Stockage inertie thermique)
  • Un ballon d’eau chaude électrique (1000 à 3000 W) (Stockage inertie thermique)
  • Un BEC thermodynamique (600 à 1500 W) (Stockage inertie thermique)
  • Une pompe à chaleur chaud ou froid (Stockage inertie thermique)
  • Pompe puisard pour arrosage nocturne (500 à 1000 W) (stockage d’eau en cuve [step])
  • Compresseur air comprimé (Stockage d’air)
  • VMC double flux

Uniquement l’Hiver :

  • Plancher chauffant (Stockage inertie thermique)
  • Les radiateurs électriques (Stockage inertie thermique)

Si vous n’avez rien de tout cela, que vous chauffez au fioul, au bois ou au gaz, vous ne pourrez effectivement qu’effacer votre talon récurrent de consommation. Le photovoltaïque ne correspond pas à votre mix énergétique.

7. Valeur ajoutée de la domotique

La domotique est le complément idéal à l’autoconsommation. Le foyer disposant de dispositifs pilotant les actions d’allumage/extinction de consommateurs sera en capacité d’absorber plus de production qu’un foyer non équipé. Nous sommes de facto une population favorisée et en capacité d’optimiser considérablement notre taux d’autoconsommation par lestage/délestage scénarisés en fonction de nos habitudes de vie.

En effet nous pouvons décider de mettre en place des scénarios adaptés à toutes les situations en fonction de la production mesurée, de nos présences dans l’habitation, de la saisonnalité, du nombre de résidents et tout autres éléments contextuels et environnementales.

Pour ceux n’ayant pas de domotique dans leur résidence, il existe sur le marché des solutions d’effacements intégrées permettant d’obtenir un résultat équivalent. En Europe, principalement 4 sociétés proposent des dispositifs d’optimisation de l’autoconsommation (Par ordre alphabétique) :

  • Comwatt [France] (Un contrôleur, un écosystème Zwave et IP + Cloud) – Réseau d’installateurs – Pas de vente directe.
  • Elios4You [Italie] (Un contrôleur, écosystème IP et Zigbee + Un gradateur de puissance* + Cloud payant) – Disponible en vente directe
  • Full Home Energy [France] (Un contrôleur, un écosystème Zwave et IP + Cloud) – Réseau d’installateurs – Pas de vente directe.
  • Mylight System [France] (Un contrôleur, un écosystème IP/CPL + Cloud)- Réseau d’installateurs – Pas de vente directe.

* Un gradateur de puissance : La régulation de puissance (gradation) permet dans le cadre d’un consommateur résistif (Dalle électrique chauffante ou ballon d’eau chaude par exemple) de limiter la charge (puissance) sur la résistance du dispositif (comme un dimmer mais pour de grosse puissance). Ainsi, il est possible de limiter la consommation d’un appareil en fonction du potentiel de production de votre installation photovoltaïque. Le PowerReducer de 4Noks est le seul équipement de ce type disponible sur le marché européen.

Bibliographie internet

Voici un peu de lecture pour affiner votre compréhension et culture du Photovoltaïque. Ces liens sont un point de départ à votre apprentissage.

Conclusion

Par ce dossier, j’espère avoir excité votre curiosité, et pour certain déclenché une mise en oeuvre. Certes je connais particulièrement bien ce concept d’asservissement des équipements en fonction de la production, mais il est très facile à un passionné de domotique d’intégrer ce type de logique à son infrastructure existante.

Vous l’aurez compris je suis persuadé du bien fondé de mes propos et de mon raisonnement. Il y aura probablement des lecteurs en désaccord avec cette vision instrumenté, et c’est un domaine suffisamment complexe pour en apprendre un peu plus chaque jour.

De mon point de vue, c’est comme un placement d’épargne au rendement nettement supérieur à ceux du marché actuel. Certains diront que c’est un faible rendement au vue de la période d’amortissement importante, mais il est près de 3 fois plus intéressant qu’un livret A. Attendre 9 ans à vide et sans revenu (amortissement uniquement) n’est certes pas un placement à rendement optimal mais il est certain. De toutes façons ces 4500€ investis (pour 3 kWc) sont placés en capital investissement. Sachant que nous aurions dans tous les cas perdu ces 4500€ en facture d’électricité.

The post Autoconsommation Photovoltaïque et Domotique appeared first on Domotique Info.


Découverte du Micromodule Volet Roulant Enocean

$
0
0

La famille de micromodules encastrables Enocean s’agrandit avec cette fois la version  Ubiwizz / Nodon pour volets roulants et stores, un produit fabriqué par ID-RF. Sa taille réduite lui permet de se loger dans une boite d’encastrement, le coffre de motorisation, ou derrière n’importe quel interrupteur filaire existant.

 

Ce module est capable de gérer toutes les motorisations filaires 230V à butée mécanique ou électronique, et de recevoir n’importe quel interrupteur ou poussoir inverseur filaire de type inverseur volet ou store.

Caractéristiques techniques
  • Protocole : EnOcean
  • Fréquence Radio : 868MHz
  • Portée radio : 30m
  • Courant max : 5A
  • Alimentation : 230V~ / 50Hz
  • Température de fonctionnement : 0°C / + 40°C
  • Dimensions : 40 x 45 x 17
  • Profil d’équipement (EEP) : D2-05-00
  • Boite d’encastrement : 50m
  • Garantie : 2 ans
Installation du module Volet Roulant

Attention, si vous n’avez pas les compétences en électricité, il est préférable de faire appel à un professionnel.

Coupure elec

Avant de commencer le câblage de votre module ou de démonter votre interrupteur filaire, coupez toujours l’électricité au niveau de votre tableau électrique et vérifier l’absence de tension.

Respectez le schéma de câblage de la notice, le Blog ne sera en aucun cas responsable des incidents ou accidents résultant d’un mauvais câblage ou d’un usage non conforme.

Petit rappel sur le bornier de ce micromodule encastrable qui se compose d’une alimentation 230V Neutre + Phase, 2 entrées pour interrupteur filaire (I), et 2 sorties relais 230V (0).

Voici le principe de câblage du module pour gérer une motorisation de volet ou store en encastré derrière un double interrupteur (Bistable) filaire existant, exemple de configuration que nous allons utiliser tout au long de notre test.

Avant de passer au démontage de notre interrupteur volet, pensez à couper l’alimentation électrique directement au tableau, ne prenez aucun risque.

Comme vous pouvez le voir ci-dessus, l’interrupteur est connecté à la Phase « L » (Fil Rouge), et aux deux fils Marron et Noir correspondant à la montée et descente du moteur. Le Neutre « N » quand à lui est directement relié au moteur.

Il suffit alors de reprendre l’alimentation et câbler le Neutre (Bleu) directement sur la borne « N », la Phase (Rouge) sur la borne « L » , et les 2 Fils Marron et Noir du moteur sur les 2 bornes « O« .

A vous le choix de mettre un obturateur ou interrupteur sans fil et sans pile de type Plana sur la boite d’encastrement, ou de connecter les 2 Fils de commutation (Montée/Descente) de l’interrupteur vers les 2 bornes « I » du module.

Vous pouvez alimenter votre micromodule et faire un simple appui sur les 2 boutons de votre interrupteur filaire pour qu’il soit automatiquement reconnu par votre module, qu’il s’agisse d’un Interrupteur (Bistable) ou d’un Poussoir (Monostable).

Configuration du module Volet Roulant

Pour permettre au module de connaître la position exacte du volet roulant à tout moment, un
premier processus d’étalonnage doit être effectué en appuyant 5 fois sur le bouton “PRESS”

Le moteur du volet roulant va alors effectuer un cycle de Montée / Descente / Montée afin d’enregistrer les butées.

Le bouton “PRESS” de ce module Volet Roulant Enocean, permet de faire plusieurs actions en fonction du nombre de fois qu’il sera pressé.

  • Un appui :
    – Si le volet est calibré et qu’il est en position >20%, il remonte complètement à 0%.
    – Si le volet est calibré et qu’il est en position <20%, il se descend à 50%.
    – Si le module est mode “Learn”, alors l’opération est stoppée.
    – Si le module est mode reset, alors l’action se valide.
  • Triple appuis :
    – Permet de passer en mode Apprentissage “Learn”
  • Quintuple appuis :
    – Si le module est en phase de calibration, le process est avorté.
    – Lance le process de calibration, Up/Down/Up
  • Appui de plus de 5s :
    – La led clignote “Orange” pour confirmer la mise en mode reset.
Appairage du module Volet Roulant

Bien sur l’intérêt de ce module réside dans le fait de pouvoir le piloter via un autre interrupteur sans fil ou un contrôleur domotique (box). Ainsi vous pourrez ajouter d’autres points de commandes et par exemple centraliser la fermeture et ouverture de tous vos volets en un seul point comme à l’entrée de votre logement.

Mais également de les piloter via une application smartphone ou d’une tablette, que ce soit de chez vous, de votre bureau, ou en vacances à l’autre bout du monde…

Il suffit d’appairer votre module volet roulant à un une box domotique ou un émetteur sans fil Enocean compatible.

Une fois votre micromodule volet roulant UBID1511 installé et alimenté (Led verte), il suffit de le mettre en mode appairage pour l’associer à un un émetteur comme l’inter sans fil Vimar, Audace, Céliane, ou encore la passerelle WizzBox et la mini Box Ubiwizz.

L’apprentissage peut se faire via le bouton du micromodule ou directement par le bouton de l’interrupteur filaire.

  • Pour placer le module en « Apprentissage », il suffit de faire un « Triple Appui » sur le bouton »PRESS » à coté de la Led qui va alors scintiller en Rouge pour confirmer que le module est bien en mode « Apprentissage ».
  • Appuyez sur l’un des boutons de l’émetteur sans fil que vous souhaitez appairer au micromodule, la Led va alors confirmer l’appairage en devenant fixe.
  • Pour un appairage avec votre box domotique, voir la documentation de celle-ci. Si vous possédez une WizzBox, tout se passe via son application MyUbiwizz comme ci-dessous.

Utilisation du module Volet Roulant

Ce module possède des spécifications Enocean correspondantes au profil d’équipement D2-05-00 de l’Alliance EnOcean. Un interrupteur sans fil Enocean associé à votre module Volet Roulant, vous permettra de le contrôler comme suit :

  • Un appui sur le bouton Haut = Le volet s’ouvre
  • Un second appui sur le bouton Haut = Le moteur s’arrête
  • Un appui sur le bouton Bas = Le volet descend
  • Un second appui sur le bouton Bas = Le moteur s’arrête

Avec une passerelle ou box domotique comme la WizzBox Ubiwizz, vous pourrez lancer une action de montée, descente, stop, mais également une commande d’ouverture partielle en pourcentage.

  • 0% = Ouverture totale
  • 50% = Ouverture/Fermeture partielle
  • 100% = Fermeture totale

Notre avis

Enfin un micromodule encastrable Enocean pour volets roulants et stores, dans la lignée des deux autres modules de la gamme Ubiwizz et Nodon, le double relais et le contact sec…

Simple et complet, ce module gère parfaitement tout type de motorisation pour volet roulant ou store, qu’elle soit à butée mécanique ou électronique, et permet de conserver ses interrupteurs existant. La calibration est plutôt fiable, je n’ai pas observé de décalage dans le temps, et le positionnement constaté par rapport à mon application MyUbiwizz, ne varie pas plus de 5% au-delà de la mi-course.

Le catalogue de produits connectés EnOcean devient de plus en plus conséquent et répond aujourd’hui à la plupart des besoins. Et avec des périphériques ne dépassant pas les 50€ en moyenne, cette solution domotique « sans fil et sans pile » commence sérieusement à faire de l’ombre à d’autres technos comme le Z-wave…

Le plus : Équipez vos volets roulants de ce module et offrez-vous une centralisation à l’endroit que vous voulez et sans travaux, avec un interrupteur sans fil et sans pile Enocean de votre choix…

The post Découverte du Micromodule Volet Roulant Enocean appeared first on Domotique Info.

Maisons connectées et Cybersécurité

$
0
0

Maisons connectées et Cybersécurité au programme du jour. Cet article a vocation à sensibiliser les particuliers « auto-installateurs » de solutions autour de la maison connectée. Pour les autres, ce sujet peut-être utile, rugueux ou complémentaire.

En « domotique moderne » (Internet des objets, SmartHome, Maison connectée, Objets connectés) on omet souvent de parler de sécurité, voilà pourquoi depuis quelques temps je souhaite aborder ce sujet un peu complexe et assez vaste pour s’y perdre. Après des semaines de collecte bibliographique nécessaire à parfaire ma vision globale de ce sujet, je vous livre un dossier non-exhaustif, mais assez représentatif de la situation, ainsi qu’un ensemble de mesures permettant de limiter les risques d’expositions de votre infrastructure numérique résidentielle.

A la lecture de cet article vous serrez je l’espère mieux sensibilisé aux risques que peuvent comportés les réseaux locaux de nos maisons connectées, et ce que nous en faisons avec les dispositifs que nous y connectons. Non non, nous n’allons pas parler de système d’alarme spécifiquement.

Remarque : Je ne suis, ni ai été expert en sécurité informatique. Cet article a pour objectif de transmettre un minimum de pistes aux lecteurs passionnés de la maison connectée sur la base de mes connaissances et expériences de l’IT et des différents tutoriels de la toile.

Sommaire

  1. Maisons connectées, le contexte
  2. Risques principaux
  3. Infrastructure numérique résidentielle
  4. Préconisations : Quelques bonnes pratiques
  5. Conclusion

Petit éclaircissement terminologique de l’abus de langage :

Il est courant aujourd’hui d’employer un mot pour un autre par abus de langage. Le titre de cet article est volontairement un abus de langage dans l’emploi du du mot sécurité au lieu de sûreté. Cette confusion ayant été induite par la traduction des termes anglophones. Nous devrions théoriquement parler de sûreté plus que de sécurité.

  • La sécurité consiste à prévenir contre les accidents (liés à des évènements fortuits ou des actes sans intention de nuire)
  • La sûreté consiste à prévenir contre les actes de malveillance (liés à des actes délibérés ou à la négligence avec intention de nuire)

Voici une petite réflexion : Positionnement de la Cyber-sécurité entre Sécurité et Sûreté, « faux-amis » ou vraies synergies ?

1. Maisons connectées, le contexte

1.1. La connectivité IP

La « Maison connectée » offre le plus souvent une accessibilité distante, très attendue des utilisateurs avant tout. Garder le contrôle total de sa maison nécessite un accès à distance le plus souvent au travers d’internet, et cela même s’il existe d’autres moyens d’interagir avec notre maison comme par exemple avec des SMS.

Dans cette chaîne de communication TCP/IP, nos communications vont traverser un ensemble d’éléments constituant des réseaux (réseau Internet ou public / réseau local ou résidentiel).

Exemple : Smartphone > réseau opérateur > Internet > Box internet (Routeur) >Réseau résidentiel > nœud réseau (Appareil avec une adresse IP comme votre contrôleur domotique)

Maisons connectées et Cybersécurité - surface d'exposition ip

Aparté : La convergence IP (intéropérabilité IP) oblige beaucoup de domoticiens et d’intégrateurs à remettre régulièrement à jour leurs compétences et leurs connaissances des réseaux IP, par la compréhension des risques, des menaces ou vulnérabilités des installations. Alors n’oubliez pas, les « Sachants » sont dans ce cas les professionnels. Il est donc de leur responsabilité de ne pas ajouter de failles de sécurité supplémentaires chez l’utilisateur. Cependant, l’explosion d’offres produits et la demande grandissante, accélèrent le décalage des besoins face aux compétences aujourd’hui disponibles.

1.2. La connectivité Radio et Bus terrain

Dans le même esprit, la communication entre les équipements domotique (que nous appellerons des nœuds) offre une surface d’exposition aux risques, au même titre que les réseaux IP. En effet, que la technologie soit maillée, en point à point ou en étoile, cette technologie s’expose dans le monde hertzien (radio-fréquences) ou encore sous forme de signal électrique dans un bus terrain filaire.

Il y a donc une lointaine similitude avec les réseaux IP, car une contrainte de proximité rend le risque moins important. Un attaquant devra donc se trouver à portée quasi immédiate des équipements physiques ce qui peut limiter naturellement la menace.

2. Risques principaux

Maisons connectées et Cybersécurité - méthodes attaques

La sécurité numérique résidentielle est à prendre en considérations pour plusieurs raisons. Sans tenter de vous faire peur, il existe plusieurs types de menaces plus ou moins critiques ou dangereuses.

2.1. Menaces concernant les données

  • La perte intégrale ou partielle de vos données,
  • Le rapt partielle ou intégrale de vos données contre rançon financière (Ransomware),
  • L’accès libre à vos données privées (usurpation d’identité, accès au données bancaire, manipulations et  falsifications).
  • Accès à vos services en ligne.

2.2. Menaces par nuisances (maliciel)

Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (« malware » en anglais), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.

De nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d’autres menaces. La catégorie des virus informatiques, qui a longtemps été la plus répandue, a cédé sa place aux chevaux de Troie en 2005 Source : Wikipédia

2.3. Menaces concernant les équipements

  • Prendre possession d’équipements,
  • Accès à vos service locaux comme vos caméras IP,
  • Piloter votre domotique et capacité d’agir sur votre résidence,
  • Contrôler votre système d’alarme.

2.4. Menaces récemment découvertes

Voici un nuage de mots interactif avec une trentaine de liens vers des articles représentatifs des menaces actuelles. Ces menaces et donc ces vulnérabilités ne représentent que partie émergée de l’Iceberg (le connu). En effet, d’autres vulnérabilités existent forcement, mais non pas encore étaient découvertes ou annoncées.

Passez votre souris sur les mots pour activer les liens. Plus c’est gros plus c’est important

3. Infrastructure numérique résidentielle

3.1. Vulnérabilité des systèmes

Avant d’aller plus loin, il faut comprendre et identifier le périmètre de risques. Nos résidences connectées sont un ensemble d’équipements divers et variés. Notre périmètre est étendu par de multiples technologies de connectivité et beaucoup de systèmes d’exploitation différents (Windows, Windows mobile, MacOS, iOS, Androïd, Cisco IOS, OpenWRT, DSM, Linux [x distros], EdgeOS, AirOS, RTOS…).

Système d'exploitation sécurité

Votre maison connectée est donc bien le plus souvent un milieu hétérogène riche en diversité. En aucun cas un des systèmes n’est à l’abri d’une défaillance passée ou future. Si vous voulez réaliser l’étendue des failles passées et résolues, il existe un site qui risque de vous faire réviser vos idées reçues aux sujets de vos systèmes d’exploitation et des applications. Je vous laisse 5 minutes de pauses pour jeter un œil et revenir.

Par exemple : [ Voici les 50 mauvais élèves en 2017 ].

Une règle simple en la matière, et lors que l’on n’est absolument pas spécialiste, est de mettre à jour systématiquement les dispositifs constituant cette infrastructure résidentielle.

3.2. La connectivité et surface d’exposition

3.2.1. Exposition réseaux IP

Nos contrôleurs ou passerelles domotique, nos caméras IP, nos objets connectés, nos Smartphones sont autant de systèmes différents que d’adresse IP déployées sur notre réseau local. Que cela soit par une connexion physique (Ethernet) ou sans-fil (Wifi), ces équipements ne sont généralement pas maîtrisés comme nous le devrions. Ces dispositifs mettent au jour dans le temps des failles de sécurité de conception logicielle ou matériel.

Nous sommes donc tributaire des mises à jour constructeurs/éditeurs corrigeant telle ou telle faille de sécurité, mais nous avons rarement la main sur l’évolution des corrections de ces vulnérabilités.

Ne sous-estimons surtout pas les Smartphones de systèmes et de versions hétérogènes compliquant fortement la sécurité en raison d’un double accès au réseau local de votre réseau WiFi et la connectivité IP de leur 3 ou 4G sur le backbone opérateur.

Le terminal mobile se connecte impunément à tous les points d’accès internet disponible sur son chemin. La capacité d’exposition et de contact d’un smartphone est énorme et cela fait de lui le principal intérêt des pirates. Un logiciel malveillant dans votre smartphone, c’est l’assurance d’une propagation proportionnel aux mouvements potentiels de l’appareil.

Nous comprenons à présent que notre installation n’est pas moins concernée par les enjeux de sécurité qu’un site « professionnel » lambda. Même si il est moins intéressant pour un pirate de s’attaquer à votre installation que celle d’une entreprise (à priori ?), nous ne connaissons pas toujours les motivations des attaquants. Il n’y a pas forcement de gain attendu au bout de chaque assaut, comme par exemple le fait de devenir esclave d’un maître DoS (attaque massive par dénis de service).

Votre exposition publique avec Shodan.io

Shodan est un moteur de recherche créé en 2009 par John Matherly.  Ce site référence le résultat de balayages de ports massifs effectués sur le réseau Internet mais il référence aussi les tentatives de connexions réussi aux dispositifs (ex.: CamIP, routeur …) ayant conserver leur configuration d’origine (constructeur) en termes d’identifiant et de mot de passe.

Que connait Shodan.io de votre adresse IP publique (45.58.121.250) ?

Edit du 17 avril 2018 :

Remarque pour les terminaux en contact direct avec internet : Par exemple, les smartphones avec un APN 3 ou 4 G logiques sont protégés partiellement d’une exposition directe par le backbone opérateur, mais les APN avec adressage publique (option opérateur) sont directement exposé au contact d’internet. Donc faire le test depuis votre smartphone non connecté à un réseau local n’aura pas de sens … Vous obtiendrez la réponse 404 suivante :

shodan.io erreur 404

Un réseau est comme une maison, il dispose de points d’entrées ou de sorties. Pour un réseau, l’IP correspond à l’adresse postale et le port à l’identification de la porte ou fenêtre d’entrées/sorties. Plus vous avez de points d’entrées/sorties plus votre réseau comme votre maison à de faiblesses.

Plus un réseau est isolé ou hermétique, plus il se protège. Si vous stoppez l’accès à internet, ou que vous barricadez votre maison, vous augmenterez sa résistance aux attaques externes. Mais attention pour autant les risques intérieurs sont toujours potentiellement existant.

Maisons connectées et Cybersécurité - zones adressages opt

Le trafic entrant ou sortant sont des surface d’exposition :

  • Les trafics entrant sont les flux de communication réseau venant d’internet (extérieur), et don,c à destination de votre réseau loca.
  • Les trafics sortant sont les flux de communication réseau allant vers internet (extérieur), et donc en provenance de votre réseau local.

3.2.2 Exposition des bus terrain (avec et sans-fil)

Le bus terrain est le moyen de transporter les communications protocolaires entre chaque appareil constituant votre domotique. Cela peut-être des liaisons filaires ModbusRTU, série, KNX, Bacnet … ou encore des liaisons radio-fréquences EnOcean, KNX-RF, Zigbee, Zwave…

Pour les bus-terrain filaires, c’est uniquement un accès par une passerelle IP de cette technologie qui peut la rendre fragile. En effet sans accès physique direct aux câbles de ce bus, il parait complexe d’intercepter les communication de cette liaison. On peut donc dire que le procédé filaire offre moins de surface d’exposition.

Notre domotique sans-fil met en oeuvre d’autres technologies de connectivités sans-fil tierces (Zigbee, EnOcean, Zwave, Zwave+, Zwave S2, bluetooth …). Ces technologies sont « sécurisables » ou déjà sécurisées mais sont implicitement connectable par les radio-fréquences, et offrent donc une faiblesse à l’écoute des communications hertzienne. Des tests et démonstrations de pénétrations des réseaux maillés tel que Zwave ont déjà été publiés et le minima sécurité n’est pas toujours respecté de l’utilisateur/installateur (inclusion en mode sécurisé).

Il existe des technologies de chiffrement (type AES) pour tous ces protocoles, mais rarement avec une clé cryptographique supérieure 128 bits. Rassurons-nous ces équipements ne rayonnent pas à une portée exceptionnelle (quelques dizaines de mètres), et de facto oblige le pirate à se rapprocher pour écouter ou usurper les communications. D’un désavantage pour certain, cette portée devient une protection naturelle de votre domotique sans-fil.

Nos solutions domotique « grand public et professionnelle » à base de protocole radio-fréquences ont tous la capacité d’être sécurisé. Il faut cependant ajouter un bémol à cela, car même si les spécifications de la technologie en question propose plusieurs niveaux de sécurisation par chiffrement des communications, c’est le plus souvent l’utilisateur lui-même qui définit ce niveau de sécurité lors de la phase d’appairage d’un module avec son contrôleur. Nous sommes donc souvent à l’origine de la rétrogradation de sécurité.

Voici quelques éléments de compréhension de la sécurité de ces technologies :

3.2.3. Exposition interne

Mettre en place des barricades sur le front internet ne résout rien en termes de stratégies intérieures. Pour cela, il faut un niveau d’intégrité interne pour éviter les agressions locales pour lesquels les utilisateurs sont les principales faiblesses. Un terminal non fiable (ordinateur/Smartphone), un CD/DVD, une clé USB, un mail, un lien, une image, une messagerie instantanée, le navigateur internet mais bien-entendu aussi les objets connectés sont autant de points faibles qu’il faut impérativement isoler, protéger et surveiller.

Comportement :

Cet aspect de la sécurité est presque le plus important, car ceux sont bien souvent des comportements humains qui sont à l’origine de la faiblesse en sécurité. Nous sommes les principaux responsables de beaucoup d’ouvertures et de faiblesses sur nos infrastructures numérique résidentielles. Nos attitudes sont des risques que nous ne mesurons pas toujours. La navigation internet et les courriers électronique nous exposent facilement jour après jour un peu plus à des menaces insoupçonnées comme le phishing/hameçonnage ou encore le Hijacking/Détournement. Nos enfants sont aussi visés par ces méthodes au travers de leurs centres d’intérêts de navigation internet. Il faut donc aussi maîtriser le trafic sortant de votre réseau résidentiel afin d’éviter les sites potentiellement dangereux.

J’insiste sur cette aspect très souvent oublié des utilisateurs finaux. Certain dirons : – Je n’ai rien à cacher. – Je n’ai rien à protéger.

Alors si ce n’est pour vous pensez à vos enfants, et mettez en place des dispositifs de protections limitant les risques à vos bambins (à minima des heures d’accès et des filtres « sortant » de navigation).

Porte dérobée (backdoor) :

Bien souvent le procédé utilisé pour s’introduire sur votre réseau sera votre crédulité et votre naïveté (comportement). Ainsi en pensant avoir téléchargé une application officielle ou un lien officielle (…) vous allez vous retrouver en situation de modifier le contenu de votre terminal d’accès à internet. Une fois fait, l’exécutable présent sur votre appareils effectuera des opérations plus ou moins critique malgré vous.

L’introduction d’une porte dérobée dans un logiciel (ou un objet connecté) à l’insu de son utilisateur transforme le logiciel ou cet appareil en cheval de Troie. A partir de cette instant votre système est corrompu et fait prendre des risques aux autres appareils sur votre réseau local.

3.2.4. Exposition dans le nuage (cloud)

C’est quoi le cloud [Partie 1] [Partie 2]

C’est la partie du dossier que je préfère le moins car je ne suis pas fan de ces solutions. Certes j’exploite quelques espaces de stockages en ligne pour le partage essentiellement mais de manière générale, si je peux m’en passer, cela me convient mieux. Ce n’est que mon point de vue en tant qu’utilisateur final. Comme je maîtrise personnellement les problématiques de stockage et de flux réseau, je suis effectivement en capacité de me passer de ces architecture le plus souvent.

Toutefois si je sais personnellement interagir avec un réseau privé depuis l’extérieur de ce réseau, Madame Michu, elle ne sait pas faire toute seule. Aujourd’hui pour pénétrer le marché de masse et adresser un maximum de personnes (démocratisation), il faut accepter qu’un objet soit d’abord connecté au « cloud » (services du fabricant) avant d’interagir avec nos autres équipements connectés comme nos téléphones .

L’idée étant de permettre de manière transparente l’accès aux services du dit objet dans toutes les circonstances de connectivité à internet (chez moi, ou en déplacement ça fonctionne). Un deuxième argument est aussi souvent employé pour motiver l’utilisateur de l’intérêt du cloud. « On sauvegarde gratuitement ses données collectées ». Génial alors! Le marché est ainsi fait, qu’il faut apprendre à vivre avec ces architectures.

L’accessibilité permanente et le stockage des données sont les avantages vendus à l’utilisateur, mais il existe aussi des d’avantages pour le fabricant.

En effet, certains développements IoT permettent de limiter considérablement le coût de R&D matériel en déplaçant les capacités en ressources (CPU, RAM et/ou Stockage…) du côté du nuage (90% des objets connectés.), et ainsi permettre une interface homme/machine (IHM) déportée sur internet.

L’autre avantage et non des moindre est que le fabricant peut exploiter les séries de données temporelles de tous les utilisateurs, et ainsi il peut opérer quelques calculs savant sur le jeu de données (Machine & Deep learning, IA) lui permettant d’optimiser des fonctions de services du produit, voir « prêter » les données anonymisées à des tiers (Mon article sur la Valorisation des données de vos objets connectées).

Dans cette course rapide qu’est la valorisation des données, certains fabricants en oublient parfois l’essentiel. La sécurité ! Sachant que le cloud ajoute en surface d’exposition internet (Objet connecté > internet > Cloud > internet > Smartphone), on comprend que le flux de communication extérieur s’en trouve doublé et de facto l’exposition aux menaces aussi.

Il faut donc veiller à la qualité de chiffrement des canaux de communications (tunnel) et à la qualité des interfaces de connexions (API) avec de l’authentification forte. Ces interfaces devrait idéalement être développées avec des technologies comme TLS/SSLOAuthOpenIDSAMLSW-Security, ou encore des branches (fork) de ces développements.

La sécurité peut être pour certain le cadet des soucis, et pour d’autres aussi important que les fonctions de la solution. Oui la sécurité est une « feature » comme les autres. Même si elle se matérialise par rien de palpable pour l’utilisateur au niveau produit et marketing, cela devrait-être un passage obligé pour les fabricants responsables.

Pour résumer, nous sommes donc tributaire et dépendant de la stratégie de développement du fabricant de l’objet connecté, qui ne communique pas souvent les éléments techniques permettant d’évaluer la solution dans sont ensemble. Il ne nous reste donc plus que les retours d’expériences des différentes communautés ainsi que de leurs tests pour évaluer le niveau d’intégrité des produits et des architectures en attendant de constater les changements liés au nouveau règlement européen sur les données personnelles.

Opportunité RGPD

Le règlement européen sur les données personnelles (RGPD) va considérablement redistribuer les cartes du jeu. D’un point de vue utilisateur et fabricant cela  peut restaurer la relation de confiance que le marché attend pour exploser. Les obligations Européennes vont avoir un effet positif sur nos territoires, mais aussi à l’international pour les fabricants/éditeurs offrant des services dans le nuage pour les Européens.

Le gros avantage de ces obligations, sont qu’elles définissent des spécifications structurantes en termes de fonctionnalités génériques (Transfert, formats, portabilité, flux administratif …) et d’un point de vue « architecture technique » devrait amener plus de sécurité aux données personnelles.

Ce cadre réglementaire semble presque arriver au bon moment pour ceux en phase de conception d’un produit connecté au cloud, et un peu en retard pour ceux ayant déjà développé ces dernières années.

Le développement de ce marché nécessite inéluctablement des architectures « Cloud » dont l’universalité est aujourd’hui démontrée, et n’ayant pas d’alternative technologique simple pour l’instant.

Gageons que toutes ces années sans cadre normatif soient derrière nous, et attendons de voir les changements se mettre en place…

4. Préconisations, quelques bonnes pratiques

Restons positif, même s’il existe souvent des trous dans la passoire, il existe des dispositifs et des contre-mesures pour se protéger d’une grande partie des menaces et des vulnérabilités. L’important dans ce domaine est de s’informer et de corriger en permanence les risques potentiels.

Il existe un ensemble de mesures simple permettant de limiter facilement la surface d’exposition aux menaces (attaques). Il faut donc identifier les risques afin de mettre en place les modifications adaptées à votre Infrastructure numérique résidentielle.

Sans devenir un paranoïaque ou un expert en Cyber-sécurité gonflé à bloc, il est opportun de sensibiliser les utilisateurs aux enjeux et risques des failles dans nos systèmes numérique résidentiels.

Il va de soit que je ne peux vous proposer que des pistes de sécurisation, mais il est impossible de faire un tutoriel pour chaque solution proposée en raison de l’aspect hétérogène (Système d’exploitation) de nos infrastructures. Voici donc un ensemble de bonnes pratiques plus ou moins adaptées au contexte, à nos connaissances et nos compétences.

4.1. Les identifiant et mot de passe

La principale menace : Les attaques brute force

  • Renommez OBLIGATOIREMENT les comptes aux privilèges administrateur.
  • Pas de compte nommé d’origine (root, admin, administrator, administrateur…)
  • Désactiver les comptes invités (guest).
  • Pour l’identifiant vous pouvez aussi augmenter sa complexité au même titre que le mot de passe.
  • Ne pas utiliser systématiquement le même couple identifiant/mot de passe sur tous les services réseaux que vous exploitez.
  • Sécurisez vos mots de passe (voir recommandations de l’agence nationale de la sécurité des systèmes d’informations [ANSSI]).

Pour faire simple, deux méthodes pour choisir vos mots de passe :

  • La méthode phonétique : « J’ai acheté huit cd pour cent euros cet après-midi » deviendra ght8CD%E7am ;
  • La méthode des premières lettres : la citation « un tien vaut mieux que deux tu l’auras » donnera 1tvmQ2tl’A.

4.2. Les protections individuelles

Les protections individuelles sont les dispositifs hébergés par chaque machine/terminal. Voici un ensemble de règles qu’il faut impérativement s’imposer :

  • Toutes vos machines sur votre réseau ou vos sous-réseaux privés et en fonction de leurs usages, doivent disposer de leurs propres défenses et protections (Antivirus, et Anti-malware puis bien entendu un pare-feu limitant les accès entrant sur la machine, Anti-spam, Adblocker ….).
  • Toutes machines inconnues (invités, amis, famille) doivent se connecter un autre réseau (DMZ, LAN, VLAN) que votre cœur de réseau. Cette mise en quarantaine physique est nécessaire pour vous protéger des terminaux que vous ne maîtrisez pas en termes de sécurité.
  • Remarque pour les terminaux en contact direct avec internet : Par exemple, les smartphones avec un APN 3 ou 4 G logiques sont protégés partiellement d’une exposition directe par le backbone opérateur, mais les APN avec adressage publique (option opérateur) sont directement exposé au contact d’internet.

4.3. Interface de bordure (routeur de bordure)

C’est le dispositif recevant l’adresse IP publique de votre fournisseur d’accès à internet. Communément appelé « patte externe » ou « patte WAN » c’est la première interface réseau que vous gérez et la première au contact direct d’internet. C’est donc la carte réseau vue de l’extérieur. Cette interface doit disposer d’un maximum de défense face à internet.

  • Une des premières choses est de configurer cette interface externe de manière à ce qu’elle ne réponde pas au Ping ICMP (Option courante des routeurs FAI). En effet, il faut considérer que les robots d’attaques peuvent d’abord vérifier la présence de l’IP publique sur internet. Vous me direz qu’il est possible de faire un ping applicatif est découvrir que finalement une adresse IP publique peut répondre à des requêtes protocolaires diverses, et ainsi déterminer la présence de l’IP publique sur internet. Nous sommes bien d’accord et personnellement j’ai divisé par 300 le nombre d’attaques « Brute force » en faisant cela.
  • Une des actions les plus évidente et généralement configurer par défaut sur un routeur qui se respecte, est l’activation de la protection DDoS (Distributed Denial of Service attack). Ce n’est pas une option c’est obligatoire.
  • Activez le pare-feu et éviter de faire de la translation d’adresse entrante [NAT et Port forwarding]. Voir section « Gestion des flux » ci-dessous.
  • Ne pas activer les options d’administration à distance des routeurs de bordure (box internet FAI) que cela soit en HTTPS ou SSH. Les éléments actifs constituants votre infrastructures réseaux ne doivent jamais être accessible directement depuis l’extérieur (Ou alors ponctuellement pour une problématique particulière).
  • Désactivez les options de configuration du protocole Universal Plug n’ Play [UPnP].

4.4. Administration distante (SSH)

Bien que je ne sois pas favorable à l’exposition du port SSH (22) sur l’interface publique d’une machine (NAT ou pas), il y a des situations pouvant l’imposer (Hébergement Serveur dédié ou VPS …). Dans ce cas particuliers il va falloir mettre en place au moins deux défenses voir trois pour sécuriser cette situation dangereuse. Il existe dans le monde Linux et les autres mondes aussi des solutions que je citerais de manière générique. Voici les solutions élémentaires, mais il en existe d’autres. La logique de défense SSH doit-être mise en place quelques soit l’environnement ou le protocole à partir du moment où un accès avec privilèges élevés est mise en place et disponible sur l’interface publique d’une machine (RDP par exemple) :

  • Clé publique/Clé privé : Mettre en place la relation de confiance croisée sur la base de clés publique et privé.
  • Bastion SSH : Mettre en place une forteresse SSH pour disposer d’un point d’entrée unique sur tous les services « sshd »de votre réseau privé.
  • SSH Proxy ou reverse SSH : Mettre en place des tunnels montant de vos ressources SSH intérieures vers le bastion (ssh proxycommand).
  • Port Knocking : Mettre en place un code séquence « Toc To Toc » sur trois ports pour ouvrir à la demande et ponctuellement SSH sur le port 22.
  • Bannissement IP : Mettre en place un logiciel gardien de connexions, pour bannir les IP après X tentatives de connexions échouées (Fail2Ban par exemple).

Administration distante SSH - Bastion SSH - Port knocking

Dans le schéma ci-dessus est expliqué l’architecture mixant Clés publique et privé, le mode Bastion pour gérer d’autres machines dans votre réseau privé et le Port-Knocking (Code sessions : Toc Toc Toc, port1 port2 port3) pour autoriser ponctuellement le port 22.

4.5. Gestion des flux avec internet

Voici quelques petites règles évidentes à respecter le plus strictement possible.

4.5.1. Filtration entrante

  1. Dans la mesure du possible limitez un maximum l’ouverture de ports vers votre réseau privé.
  2. Si vous devez le faire n’utilisez pas les ports logiques « port/service » comme « 21/FTP » mais modifiez par exemple en 1021/FTP.
  3. Préférez les protocoles sécurisés comme « HTTPS » au lieu de « HTTP ».
  4. Jamais au grand jamais n’activez les fonctions UPNP (de vos routeurs/pare-feu/box-internet/ordinateur)

4.5.2 Filtration sortante

  1. Dans la mesure du possible limitez un maximum l’ouverture de ports vers internet. Pourquoi ? Me diriez-vous. Car par exemple les logiciels malicieux pourraient entrer simplement en communication Peer to Peer et donner la main sur vos fichiers à un pirate.
  2. Envisagez la filtration d’URL avec un « cache proxy » (Comme Squid Cache, mitmproxy  …  ), ou par filtration DNS externe (Comme OpenDNS).
  3. Bloquez le port 53 (DNS) en sortie afin de préserver les routes DNS que vous mettez en place depuis votre routeur/DHCP. Ainsi vous vous préservez des logiciels malveillants utilisant des resolveurs DNS racine (extérieur) malgré votre stratégie de sécurité.

filtration des flux

4.6. Accès sécurisé à votre réseau depuis l’extérieur

Accéder à son réseau local est parfois nécessaire pour effectuer des opérations d’administration système ou réseau à distance. Pour ce type d’usage n’utilisez que l’accès VPN. Ainsi une fois connecté de manière sécurisée et à l’abris dans un tunnel de communication chiffrés, vous pourrez utiliser tous les services locaux d’administration de vos machines (SSH, RPD, SCP, … ) comme si vous vous trouviez physiquement chez vous, sur le même réseau.

  1. Pas de port SSH entrant exposé sur internet (sans protections précisées en section 4.4).
  2. Mettez en place un accès sécurisé à votre réseau privé par l’utilisation d’un réseau privé virtuel (RPV = VPN). C’est la manière la plus efficace de préserver l’intégrité de votre réseau résidentiel.
  3. Préférez les protocoles robustes comme L2TP/IPSec (et authentification Radius) ou OpenVPN plutôt que PPTP.
  4. Optionnellement, mettez en place un VPN sortant pour anonymiser vos usages d’internet (The best VPN Review 2018).

Réseau privé virtuel

4.7. Le cloisonnement (ou segmentation)

  1. Un vieil adage nous dit : « Ne mettez pas tous vos œufs dans le même panier« . Il en va de même pour vos systèmes. Tant que faire se peut, catégorisez vos nœuds (appareils) par niveau de criticité (ex.: risques inconnu, risques faible, fiable ) et isolez les d’un contact direct sur le même sous-réseau en mettant en place une DMZ derrière votre routeur internet (Zone au niveau de risque supérieur ou les machines devront faire l’objet d’une configuration en sécurité accrue).
  2. Si vous disposez d’un serveur DHCP « multi-étendues » et d’un « switch administrable » compatible avec les VLANs, préférez la mise en place d’une segmentation par LANs virtuels (Comme le schéma ci-dessous).
  3. Mettez en place entre les zones (V/LAN) des polices pare-feu (entrantes/sortantes) et des routes adaptées aux usages et aux risques en fonction de vos zones.

cloisonnement par vlans

L’avantage est de permettre une configuration dédiée et adaptée avec pour chaque segment des stratégies de sécurité différentes.

Par exemple, le VLAN KIDS est aussi un accès Wifi dédié aux enfants. Au-delà du contrôle d’accès horaire (plage d’accès) pour les enfants, nous pouvons mettre en oeuvre une filtration par catégories de sites avec OpenDNS (Family/Home) pour éviter que vos enfants accèdent à des sites potentiellement dangereux ou aux contenus douteux. Dans ce cas : Bloquez le port 53 (DNS) en sortie afin de préserver les routes DNS que vous mettez en place depuis votre routeur/DHCP.

webfiltering opendns

4.8. Services Web hébergés chez vous

Si vous deviez vraiment publier des services en ligne de type Web :

  1. Préférez la mise en oeuvre du chiffrement « TLS/SSL » (443/HTTPS 80/HTTP) avec un certificat d’autorité publique (ex.: Let’s Encrypt), et si vraiment vous n’avez pas le choix un certificat auto-signé.
  2. N’utilisez plus les authentifications HTTP (BasicAuthentification) qui circule en clair (sans chiffrement) sur la toile.
  3. Configurez votre serveur avec le maximum de protection (Ne pas renvoyer de signature logiciel [système, serveur web], « .htaccess », IPTable, Fail2Ban)
  4. Mettez en oeuvre un ou plusieurs dispositifs de « sécurité et de redirection de services » avec une fonction « reverse proxy » (Configuration Ngnix, VirtualHost Apache, HAProxy …) pour ainsi rediriger les flux de services internes et éventuellement de l’équilibre de charge.

Gestion des redirections d’accès HTTPS

4.9. Interopérabilité « Extérieur/Intérieur »

Avec nos envies de « technophiles avertis (Mon article sur l’interopérabilité)« , il arrive souvent que nous testions et mettions en oeuvre des flux de communication entre objets, serveur local, contrôleur domotique afin d’augmenter des fonctions résidentielles (scènes) par l’interopérabilité des dispositifs intérieur et extérieur.

Il est totalement dénué de bon sens de mettre en relation ces appareils sans se prémunir d’un minimum de sécurité. Dès que cette interopérabilité nécessite une relation extérieure avec API, préférez les technologies sécurisées comme TLS/SSLOAuthOpenIDSAMLSW-Security. On voit couramment des tutoriels mettant en oeuvre des connexions directes de l’extérieur vers l’intérieur de votre réseau sans aucune sécurité. Évitez ce piège !

  1. De manière générale, limitez l’exposition logiciel entre extérieur et intérieur de votre réseau local.
  2. N’utilisez jamais les URL avec authentification dans la requête HTTP :
    http://user:password@192.168.1.x/
  3. Préférez les dispositifs IdO offrant une interface (IHM) locale, et une interface de communication locale aussi [API] (sur votre réseau).
  4. Limitez l’interopérabilité sur les interfaces externe ne disposant pas d’API sécurisées.
  5. Ne mettez pas en place de Webhook IFTTT vers l’intérieur de votre réseau sans accès SSL à votre réseau.

La vraie fausse bonne idée est de faire quelque chose parce qu’il n’y pas d’autre solution à votre portée. En ce domaine il vaut mieux rien que certaines configurations dénuées de défense. La vraie fausse bonne idée serait d’appliquer un tutoriel sans comprendre ce qu’on fait et les risques d’exposition auxquels on s’expose.

webhook ssl ifttt sur oauth2 ngrok

Le schéma ci-dessus explique une alternative à l’ouverture de ports sur votre routeur. Le dispositif Ngrok permet de déporter/projeter le point d’entrée d’un service web en dehors du réseau local avec un tunnel sortant sécurisé vers le service Ngrok. C’est l’infrastructure du service Ngrok qui va offrir le point d’entrée à la ressources intérieur de votre réseau. Qui plus est, l’infrastructure offrira une API d’authentification forte de type OAuth. Ainsi on peut mettre en place un webhook IFTTT sécurisé de bout en bout.

Dans le cas présent, le webhook provient d’IFTTT, mais cela pourrait très bien provenir du service cloud de l’objet connecté en question. Ce type de service est préjudiciable en entreprise mais l’est moins pour un particulier qui maîtrise son environnement système et réseau. En effet, il est évident que si des développeurs sans scrupule mettent en oeuvre cela en entreprise et sans que la DSI n’ait de filtre DNS sortant sur « ngrok.com », ils exposent une machine interne (qui peut devenir relais) à l’extérieur du SI de manière invisible pour l’entreprise.

Si maîtrisé, cela n’a donc rien de plus dangereux qu’un NAT 443 vers une machine interne, ou un reverse proxy qui redirige sur une machine interne de votre réseau. L’avantage est donc de ne pas ouvrir un port entrant sur notre routeur, et voir même de multiplier plusieurs points d’entrées en multi-domaines xxx.ngrok.org sans faire de Virtualhost Apache et/ou d’alias web (Free ou offres d’abonnements).

Par contre, dans le cas de requête venant du Cloud Google home (ou d’autres), cela peut prendre du sens, car on expose pas son routeur/Pare-feu, mais bien une machine qui va s’apparenter à un « DMZ Server ». Si en plus Ngrok s’exécute sur une VM ou un container Docker, On minimise encore les risques par cloisonnement.

Une alternative plus simple avec de l’huile de coude

Toujours dans la perspectives de trouver plus simple pour des codeurs, il existe d’autres méthodes, permettant de monter rapidement une interface applicative sécurisée avec encore une fois une authentification OAuth2 (SSL/433 avec ou sans reverse Proxy.).

Par exemple je veux que mon Google Home interagisse avec mon contrôleur domotique. Voici donc la chaîne de communication à mettre en oeuvre :

GH > Google Actions > Client Oauth2 > HTTPS/433 > API Restfull (Python + Flask + Librairie Oauth2) > API locale de la domotique

Un simple script python et deux librairies (flask, flask_oauth) permettent la mise en place d’une API sécurisée de bordure. C’est assez simple à mettre en oeuvre lorsque l’on maîtrise son infrastructure réseau et le code python. Veuillez trouver sur ce Git l’exemple expliqué : https://github.com/mitsuhiko/flask-oauth

4.10. Accès direct au réseau local

Au même titre que les ports qui sont des portes/fenêtres sur votre maison connectée, accéder à votre/vos réseau(x) parce que les portes ou les fenêtres ne sont pas verrouillés vous laisse encourir des risques. Pour éviter ces risques, vous devez verrouiller systématiquement l’accès direct à votre réseau.

« Diviser » pour mieux régner : Dans le même esprit que le cloisonnement par LAN virtuel vous pourrez par exemple mettre en place plusieurs réseaux Wifi SSID et isoler les terminaux invités/amis/famille sur un autre sous-réseau que votre cœur de réseau.

Pour l’Ethernet (Câcle réseau RJ45)

  • Pas d’accès physique et direct à vos switchs, routeurs et autres éléments actifs.
  • Privilégiez les authentifications Radius 802.1x si vous disposez de ces options sur vos switchs/routeurs/serveurs.
  • Réservez les relations port switch/MAC adresse (NAC) si vous disposez de ces options sur vos switchs.
  • N’attribuez des baux DHCP qu’aux machines connues.

Pour les sans-fil (WiFi)

  • Pas d’accès direct en mode Wifi Open.
  • Privilégiez l’authentification/chiffrement WPA2 (TKIP/AES/CCMP), oubliez WPA (TKIP/AES/CCMP).
  • Évitez le mode portail captif pour les invités sauf si vous louez ou prêtez votre maison connectée.

4.11. Maintien opérationnel

4.11.1 Mise à l’épreuve (Auto-évaluation)

Mettre à l’épreuve vos infrastructures est un moyen de mieux mesurer les risques auxquels vous vous exposez.

Sans entrer dans les spécificités d’un certain nombre de distributions Linux orientées Sécurité (comme Kali), sachez que ces distributions « Live CD » vous permettent d’effectuer des tests externe ou interne à vos infrastructures. Si vous n’avez pas l’énergie pour vous y mettre, vous pouvez déjà évaluer votre exposition publique avec des solutions en ligne comme :

Security Space Audit

4.11.2 Veiller

  • Afin de mettre en oeuvre un suivi régulier des vulnérabilités, il faut consulter régulièrement les alertes CERT-FR [gouvernemental](Computer Emergency Response Team)  Il existe des services d’abonnements et notifications.
  • Un CERT est un centre d’alerte et de réaction aux attaques informatiques, destiné aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous.
  • Cherchez et mettez à jour vos appareils régulièrement.

4.11.3 Surveiller

Maisons connectées et Cybersécurité - surveiller monitoring

Là, le sujet est assez fastidieux mais mérite quelques pistes tout de même. Surveiller quoi et avec quel outil ? Ce n’est pas évident de conseiller des outils en la matière. Je me cacherais donc derrière la même excuse que précédemment : Dans le cas présent l’hétérogénéité de nos installations ne permet pas d’élire les meilleurs outils pour chacun des systèmes d’exploitations que nous utilisons. Pour ma part, système et réseaux sont sur des plateformes Linux à 100% et seul les terminaux (Ordinateur, Smartphone, Tablette) sont iOS et Windows.

Mes outils favoris reste assez souvent des commandes terminal Linux comme :

  • netstat,
  • netcat (nc),
  • nmap, tcpdump,
  • mitmproxy

En mode graphique, Wireshark reste un incontournable.

Pour les aspects analyse de flux (Paquet) j’utilise les fonctions DPI (Deep Inspection Packet) d’« Unifi controler » [Demo en ligne] ce qui est très accessible graphiquement.

Analyse DPI

Nous pourrions aussi expliquer les outils comme Bro IDS, Suricata, Moloch, Pentestbox, P4wnP1, USB Rubber Ducky, Elasticsearch, Logstash, Kibana, Critical Stack, Tripwire, BriarIDS, Security Onion, ou encore SweetSecurity, mais un autre dossier serait nécessaire pour distinguer les différences entre ces puissants environnements logiciels de type IDS/IPS (Intrusion detection system ou Intrusion prevention system) ou de Pentesting.

pentesting ids ips

Ceux sont des solutions assez consistantes pour lesquels il faut déjà avoir une connaissance TCP/IP très approfondie. Pour ma part, j’ai utilisé plusieurs de ces solutions, et j’utilise finalement l’implémentation Bêta de l’UniFi Controller (A partir de la version UniFi 5.7.2 la fonction IPS apparaît en fonction bêta).

Lorsqu’une action anormale est détectée une alerte par mail ou une notification dans l’app mobile est envoyée :

Unifi Controller IDS / IPS

Cela sera donc à vous de définir vos logiciels favoris en fonction de votre contexte technique.

L’intelligence artificielle, une révolution pour la cybersécurité ?
Nul doute que l’analyse temps réel de centaines de logs nécessite un traitement réaction accéléré. Il semble donc plus que probable que IA trouve rapidement sa place parmi les futurs solutions IPS .

Face à une quantité toujours plus importante de données, identifier une activité illicite parmi un flot d’actions légitimes devient de plus en plus complexe. Le balayage manuel d’une telle quantité de données (ex : logs) n’est plus possible depuis longtemps. [Source]

Le miracle et mirage commercial

Quant aux solutions résidentielles clés en mains agrégeant box/routeur/wifi + VPN + IA pour protéger vos appareils à la maison, il me semble que ceux ne sont pour l’instant que des arguments commerciaux pour vendre des routeurs SOHO avec une refonte ergonomique les rendant plus accessible, mais paradoxe intéressant, ces « boxes » ont souvent moins d’options de configuration que des routeurs deux fois moins chers. De mon point de vue, Il n’y a à ce jour aucune vraie solution intégrée de protection résidentielle.

5. Conclusion

Si vous hébergez qu’un seul ou deux objets connectés, ou si votre pool d’adresses IP ne dépasse pas 10 nœuds (appareils), pas la peine de mettre en place des solutions surdimensionnées comme évoquées plus haut. Une bonne stratégies de filtration internet et quelques règles pare-feu peuvent faire l’affaire. A minima tenter de cloisonner/isoler les objets pour lesquels vous semblez avoir des doutes.

Ne comptez que sur vous-même, car les éditeurs et les constructeurs sont souvent trop discrets quand à leurs erreurs de développements. Les éditeurs et constructeurs de renommées internationales sont implicitement obligés de corriger leurs vulnérabilités en raison de leur forte exposition aux piratages de leur systèmes.

Un produit vendu à de grandes quantités reste l’objectif de choix des pirates. Microsoft en son temps était le symboles des failles dans tous les sens… Maintenant, Google/Androïd est au devant de la scène car c’est la plateforme connectée la plus représentative sur terre. Donc la cible la plus pertinente pour toucher le plus grand nombre de machines. Heureusement que ces grands éditeurs corrigent parfois leurs systèmes.

Par contre, on constate parfois beaucoup moins d’implication et de réactivité sur les aspects « sécurité » pour les éditeurs et fabricants à cycle de développement court. En effet, à ce jour que les produits mis sur le marché « rapidement » (opportunisme) sont assez souvent dépourvu de stratégies de sécurité. Il faut donc être très vigilant avec ces équipements et sociétés récentes qui répondent en priorité à la demande commerciale sans intégrer de spécifications dédiées à la sécurité.

  • Le règlement européen sur les données personnelles (RGPD) devrait lisser le niveau d’exigence attendu.
  • Et si un label cyber-responsable permettait d’identifier rapidement les constructeurs répondant à un minimum de qualité sécuritaire ?
  • Y a-t-il un moyen de savoir rapidement si un périphérique IoT domestique est sécurisé ?

Il existe une plateforme web indépendante (sur le papier) effectuant des évaluations de sécurité d’objets connectés. Cette plateforme se nomme https://www.iot-tests.org. La base de données est loin d’être exhaustive et le barème d’évaluation n’est pas d’une grande précision, mais les éléments d’analyse de l’objet sont intéressants.

La vérité est parfois douloureuse, mais dans certains cas, mieux vaut se rendre à l’évidence. C’est ce qu’a fait le Broadband Internet Technical Advisory Group (Bitag), qui, dans son dernier rapport, a décidé de regarder les choses en face au regard de l’Internet des Objets : non, les consommateurs ne vont pas mettre à jour le microcode de leurs appareils. « Il est plus raisonnable de supposer que la plupart des utilisateurs finaux ne prendront jamais les mesures nécessaires pour mettre à jour leurs logiciels », a ainsi déclaré le Bitag qui recommande, entre autres choses, aux fabricants de mettre en place des mécanismes de mises à jour automatiques et sécurisés.

« Par défaut, les périphériques IoT ne devraient pas être accessibles par des connexions réseau entrantes, y compris à partir de périphériques qui se trouvent dans la même maison, car ceux-là ont pu être compromis », déclare le Bitag qui rappelle qu’un pare-feu ne suffit pas pour bloquer les communications non sécurisées.

Source : Le Monde Informatique – Comment sécuriser l’IoT : en s’attendant au pire

Nous espérons que ce dossier vous aura permis d’assimiler les risques et vous sensibiliser à votre part de responsabilité dans vos choix et vos actes.

 

The post Maisons connectées et Cybersécurité appeared first on Domotique Info.

Spy Dolphin : Configurez vos modules Enocean de votre Smartphone

$
0
0

Spy Dolphin est une application pour Smartphone dédiée au support terrain “Enocean”, et pour configurer les paramètres des récepteurs compatibles Remote Commissioning. En connectant une clé USB300 / 310 via un câble USB OTG sur Smartphone Android, elle permet de scanner toutes les trames radio “Enocean” émises dans l’environnement et de les exploiter, signal radio, profils EEP, répéteurs, commandes, paramétres, etc…

Cette application est mise à disposition gratuitement par le Blog “Domotique Info” et Mika son développeur, pour répondre à vos nombreuses demandes de configuration des modules Ubiwizz et Nodon entre autre. Je sais que l’utilisation de Dolphin View n’est pas forcément aisée, c’est dans cette idée que nous avons imaginé cette application.

Comment utiliser « Spy Dolphin »
  • Branchez la clé Enocean USB300/310 sur le port USB de votre smartphone Android (uniquement) via un cable OTG.

  • Lancez l’application “Spy Dolphin” et répondez par OK au pop-up qui vous demande d’autoriser l’application à accéder au périphérique USB.

  • L’application va démarrer en affichant la liste des trames émises et en vous proposant un menu qui permet de sélectionner le device à suivre…

  • Un menu d’options se trouve en haut à droite de votre écran, il permet d’effacer les télégrammes, d’effectuer du ReCom, de sauvegarder ou restaurer une configuration, d’effectuer un reset, …

  • En cliquant sur un device de la liste télégrammes, vous pourrez afficher le détail de la trame émise en intégralité, signal radio, type, data, profil, etc…

  • Pour enregistrer un device dans le Workspace, cliquez une seconde dessus jusqu’à son déplacement.

  • Vous avez la possibilité de filtrer les télégrammes par device en le sélectionnant dans la liste.

  • Vous pourrez accéder ainsi à de nouvelles options en haut droite, liées uniquement à ce device sélectionné. Il vous propose de le nommer, de sélectionner son profil, ou encore de faire du ReCom s’il s’agit d’un récepteur compatible.

  • Une fois votre device dans le Workspace et son profil EEP attribué automatiquement ou sélectionné manuellement, le détail vous permet d’afficher les datas traduites comme ci-dessous avec une sonde de Temp/Hum en A5-04-01.

  • Si le profil EEP n’est pas reconnu automatiquement (appui sur le bouton “Learn) et que vous le connaissez, il vous est alors possible de le sélectionner dans la liste proposée. Si une sonde ou capteur transmet son profil dans son télégramme, ce n’est pas le cas par exemple pour un interrupteur. Il faudra alors lui attribuer le bon EEP…

  • Pour appairer un récepteur comme par exemple le module d’éclairage UbiwizzUBID1507”, cliquez 3 fois sur le bouton “PRESS” en moins de 2 secondes (Led clignotante)

  • Et à l’apparition du pop-up “Télégramme UTE”, cliquez sur “OUI”.

  • Son profil EEP est automatiquement reconnu et inscrit, vous pouvez le renommer, le placer dans le “Workspace”, et le sélectionner pour accéder aux options de sa configuration…

  • Avec ce type de récepteur compatible “ReCom”, vous allez pouvoir accéder aux différentes actions et ou paramètres de configuration qui permettent de piloter en ON/Off le device, activer ou désactiver le répéteur, modifier le type d’entrée, définir une tempo, etc…

  • A commencer par les “Actions” pour piloter en ON/OFF votre device, sélectionner le relais en sortie dans le cas du UBID1507 par exemple, ou autre suivant le device.

  • Toujours dans les actions, la possibilité de configurer tous les paramètres disponibles du module. Mémoriser l’état sur coupure, activer ou désactiver le control local, définir l’état On ou Off par défaut, etc…

  • Ajouter une temporisation sur un relais ou un retard à l’extinction (20 = 2 secondes), modifier le type d’interrupteur filaire en entrée (mono ou bi-stable), …

  • Activer ou désactiver le mode répéteur (“disable” par défaut), sélectionner le niveau 1 ou 2 en fonction de vos besoins.

  • En choisissant l’option “ReMan/ReCom” de votre device (compatible) sélectionné, vous allez pouvoir modifier son code de sécurité, choisir la sortie relais de votre choix, lister la table des associations, lui appairer de nos nouveaux émetteurs…

Attention, au bout de 30 minutes votre module de type UBID1507, 1506 ou 1511, se verrouille automatiquement.

  • Pour associer un nouvel émetteur au device, cliquez sur “Appairer”, le pop-up “UTE” devrait apparaître, appuyez alors sur la touche de votre interrupteur sans fil par exemple. Si vous actualisez le contenu, l’ID de votre inter devrait apparaître dans une nouvelle entrée de table.

  • Vous pouvez également inscrire un device (émetteur) de votre liste directement en sélectionnant un index libre de la table des associations, ou en renseignant manuellement l’ID inscrit sur votre émetteur ainsi que son profil. N’oubliez pas de choisir la sortie du récepteur si vous avez plusieurs relais, et cliquez sur “Associer”.

  • Cliquez sur le détail de n’importe quel device de votre liste, et visualisez le télégramme dans son intégralité. Si le profil est défini comme ci-dessous avec un interrupteur sans fil et sans pile (EEP F6-02-01), vous pourrez voir les propriétés des boutons et ainsi vérifier qu’il fonctionne correctement…

 

  • Vous pouvez également sauvegarder plusieurs configurations ou installations, pratique pour les installateurs qui veulent gérer plusieurs chantiers et y revenir. Il suffit de cliquer sur “Sauvegarder” et inscrire un nom.

  • Si vous souhaitez créer une nouvelle configuration ou installation, cliquez sur “Nettoyer”, puis sur “Sauvegarder”, un nouveau pop-up vous demandera de nommer cette nouvelle installation.

  • Voici un récapitulatif pour activer le répéteur d’un module UBID1507.
    1. Branchez la clé USB Enocean sur votre Smartphone Android en OTG
    2. Lancez l’application “Spy Dolphin” et cliquez sur “OUI” au pop-up
    3. Cliquez 3 fois sur le bouton “PRESS” de votre module
    4. Répondez par “OUI” au pop-up “UTE”
    5. Sélectionnez votre module UBID1507 (D2-01-12)
    6. Ouvrez le menu options du module sélectionné et choisissez “Actions”
    7. Cliquez sur “Repeater Level” et sélectionnez le niveau 1 ou 2

Si l’un de vos produits n’est pas dans la liste des profils EEP ou que l’application vous intéresse, merci de nous envoyer un mail à contact@domotique-info.fr

Cliquez sur le logo ci-dessous pour télécharger l’application

Spy Dolphin for Enocean Devices Configurator

Edit du 18/05/2018 :

  • Gestion des sauvegardes multi-sites
  • Mise à jour automatique

The post Spy Dolphin : Configurez vos modules Enocean de votre Smartphone appeared first on Domotique Info.

Bitdefender Box 2 – Cyber-sécurité résidentielle

$
0
0

La Bitdefender Box 2 dédiée à la Cyber-sécurité résidentielle est issue d’un partenariat avec Netgear, présentée lors du CES 2018, cette nouvelle version de la Bitdefender Box annonce beaucoup d’avantages sur le papier pour environ 250€ généralement constaté. En effet, la lecture des spécifications de ce produit semble vraiment bien penser pour répondre aux problématiques de sécurité numérique de nos résidences.

Bitdefender est une société Roumaine, créée en 2001 :

  • 500 Millions d’utilisateurs dans le monde
  • Un des leaders des solutions de sécurités logicielles,
  • Les meilleurs scores de protections et de performances depuis plus de 5 ans.

À la suite du précédent article Maisons connectées et Cybersecurité où je prétends ne pas connaître de solution sur le marché prenant en considération les bonnes pratiques évoquées, j’ai contacté Bitdefender France pour savoir s’il serait intéressé pour relever le défi d’un audit sécurité de leur Box. Après quelques échanges et précisions, j’ai obtenu une Bitdefender Box 2 quelques jours après (Merci encore pour la promptitude).

Les spécifications fonctionnelles globales sont :

  • Protection de la navigation Web,
  • Analyse des vulnérabilités des appareils,
  • Détection des appareils sur votre réseau local,
  • Prévention de l’exploitation des vulnérabilités connues,
  • Détection des anomalies,
  • Protection contre les attaques par « force brute ».
  • Le contrôle parental.

Il n’est pas question dans cet article de faire un unboxing et copier/coller de la notice/manuel utilisateur (webographie en fin d’article), mais bien d’évaluer les spécifications annoncées et les comparer aux bonnes pratiques listées dans mon précédent article. Nous saurons donc en conclusion si le dispositif Bitdefender répond aux attentes listées dans l’article Maisons connectées et Cybersecurité.

D’abord voyons comment la solution est présentée par le fabricant :

1. Le contexte

En terme de veille concurrentielle les produits concurrents sur le marché, ou en tous cas alignés et positionnés comme offre globale « grand public » dans le même segment sont les boxes :

bitdefender box 2 comparatif segment de marché

Bitdefender pourrait avoir la perspective de mettre en place une cartographie des attaques, failles et menaces par le biais du « Machine learning » et de « IA » avec en prime la mise en place d’une solution en mode « Edge computing » (Déplacer/Décentraliser certains traitements au plus près de son contexte/environnement de fonctionnement) voir en « Fog Computing ».

Le pari est énorme, mais la réussite de cette démarche pourrait bien évidement porter ses fruits assez vite si le seuil minimum de Bitdefender Box 2 est déployé rapidement. Quelque soit le constructeur/éditeur, le challenge pourrait être payant. Cependant, Bitdefender deviendrait implicitement le point convergent des ambitions de Cybercriminels de la planète (cf.: Comment les cybercriminels exploitent le Machine Learning).

Remarque : Concernant le Norton Core

Doté d’un processeur double cœur 1,7 GHz, de 1 Go de RAM et 4 Go de mémoire Flash, l’appareil est capable de faire en temps réel de l’inspection de paquets en profondeur (Deep Packet Inspection, DPI) de tous les flux. Il dispose également d’un système de détection et de prévention d’intrusion (IDS/IPS) pour détecter le trafic malveillant, des fonctions que l’on trouve d’ordinaire plutôt dans des équipements pour entreprises. Autre caractéristique inspirée des usages professionnelles : la segmentation des réseaux. Le Norton Core permet de cloisonner ses différents équipements dans des réseaux isolés les uns des aux autres. Par exemple : un réseau pour les objets connectés, un autre pour les PC et smartphone et un troisième pour les invités. L’avantage, c’est que quand l’un est infiltré par des pirates, ces derniers ne pourront que difficilement accéder aux autres.

2. Le boitier

A première vue le boitier d’un design en forme de tour peut se fondre dans un intérieur sans se faire remarquer, mais celui-ci reste tout de même imposant malgré l’intégration interne des 3 antennes nécessaires à la caractéristique MU-MIMO 3×3:3 (Wave-2), qui soit dit en passant n’est pas légion dans nos terminaux à ce jour. La conception est quasiment réalisé en plastique ce qui fait que le boitier est lesté dans chacun de ses pieds.

2.1. Caractéristiques annoncées (commerciales)

2.1.1. Spécifications de la carte mère

  • Dual Core ARM® Cortex®-A9 @1,2 Ghz
  • 1 Go de mémoire DDR3
  • 4 Go de stockage interne

2.1.2. Sans fil (WiFi)

  • Points d’accès sans fil simultanés bi-bande 2,4 Ghz &5 Ghz, avec configuration antenne MU-MIMO 3×3
  • IEEE 802.11a/b/g/n/ac Wave-2 @ AC1900

2.1.3. Connectivité physique

  • 2 x Ethernet 10/100/1000 BaseT
  • 1 port LAN
  • 1 port WAN

2.1.4. Comparaison BB1 vs BB2

bitdefender box 2 bb1 vs bb2

 

2.2. Que se cache-t’il sous le capot ?

La section ci-dessus est tirée des éléments commerciaux publié par Bitdefender. Je vous propose quelques éléments complémentaires afin de mieux mesurer la réalité matérielle de la plateforme « BB2 » (Bitdefender Box 2).

Cette plateforme à base d’un SOC Dual Core ARM® Cortex®-A9 cadencé à 1,2 Ghz est une architecture très musclée à priori adaptée aux besoins IDS/IPS (Intrusion Detection System ou Intrusion Prevention System) voir DPI (Deep Packet Inspection). Les différentes captures de trames NMap (Interface intérieure: nmap -sV -v -O 172.24.1.1 « OSFingerPrinting ») laissent penser que nous somme en présence d’un système OpenWRT avec un noyau Linux 3.19.3 au minimum. Aucun port n’est ouvert sur l’interface extérieure.

Les différents éléments collectés me laissent penser que nous sommes en présence d’une architecture Freescale QorIQ LS1024A mais je n’ai pas confirmé mon diagnostique en décollant le radiateur/dissipateur du CPU. Ce qui motive mon point de vue est que processeur QorIQ LS1024A comprend nativement un puissant moteur d’inspection de trames (Deep Packet Inspection) avec une forte capacité de décompression GZIP. Ces atouts sont en effet, des capacités très utiles pour ce type de produit orienté sécurité résidentielle.

Le formfactor sur base triangulaire est un parti prix design plus que pratique. La radiation radio doit profiter de 3 secteurs et permet la mise en œuvre d’antennes par pans sectorielles 120º. 3 antennes « patch » réparties sur chacune des parois doivent apporter la radiation omnidirectionnelle Mu-Mimo 3X3:3.

2.2.1. Voici quelques visuels tirés de la certification FCC

Intégration antennes

La carte mère

3. L’installation

Rien à noter de particulier au sujet de l’installation de la BB2 elle-même. Tout est parfaitement prévu depuis l’application mobile pour déployer la box selon trois cas d’usages distincts. Le processus d’installation accompagne l’utilisateur depuis son mobile comme pour toutes les solutions modernes et contemporaines du monde de l’IoT. Les cas d’installations sont les suivants :

  • Je crée un réseau derrière le boitier de mon fournisseur d’accès à internet (FAI), et je clone le WiFi de ce routeur,
  • Je crée un réseau derrière un routeur personnel lui-même derrière ma box FAI, et je clone le WiFi de ce routeur,
  • Je crée un réseau supplémentaire [Stand Alone] (mode pont/bridge) avec un nouveau réseau WiFi.

bitdefender box 2 bitdefender central choix réseau

Pour ma part le bénéfice de la fonction de clonage WiFi est un problème plus qu’un avantage. En effet, durant la phase d’installation, il est proposé à l’utilisateur de copier la configuration du réseau sans fil existant (SSID/Proto/Chiffrement) afin de ne pas reconfigurer tous les clients Wifi de votre réseau.

Cloner un réseau sans remettre en question les protocoles de chiffrement et la complexité de la clé partagée (passphrase) est absurde de mon point de vue. Simplifier à tout pris n’est pas forcément idéal et dans ce cas « le mieux est l’ennemi du bien ». Il serait plus pertinent d’expliquer la situation à l’utilisateur lors de l’installation afin de remédier à la situation de risque. Cependant je n’ai pas fait le test d’un SSID en « mode Open » pour savoir si le processus d’installation bloque le clonage dans ce cas par exemple.

En tant que technophile on peut regretter l’impossibilité de roaming comme la compatibilité WDS ou SSID unifié.

Voici deux vidéos découverte de Bitdefender :

 

4. Bitdefender Central

Bitdefender Central est l’application de gestion de votre box et de vos appareils. Se présentant comme un tableau de bord de suivi et paramétrage de votre stratégie de sécurité, cette interface accessible depuis le web ou depuis une application mobile, permet la gestion des appareils (Devices) et des profils utilisateurs. Ainsi avec cette application vous pouvez :

  • Installer, mettre à jour, ou remettre à zéro de la BB2,
  • Mettre en oeuvre les protections (déployer / configurer les applications locales à chaque terminal),
  • Mettre en oeuvre des optimisations systèmes,
  • Gérer les terminaux en cas de vol (Geolocaliser/Alerter/Verrouiller/Effacer),
  • Obtenir les rapports d’analyses des vulnérabilités des vos appareils (même hors réseau BB2),
  • Définir des règles,
  • Mettre en place le contrôle parental,
  • Définir une zone géographique de proximité domicile (Enfants)
  • Mettre en oeuvre le filtrage de contenu (profil utilisateur),
  • Gérer les abonnements logiciels Bitdefender,
  • Autoriser ou interdire des sites, des applications …
  • Mettre en oeuvre des réservations d’adresses IP,
  • Changer l’étendue DHCP,
  • Mettre en oeuvre la translation d’adresse/port (NAT)
  • Bloquer l’accès à internet,
  • Et d’autres choses encore…

Quelques captures d’écran pour ce faire une idée de l’interface web :

Quelques captures d’écran pour ce faire une idée de l’interface mobile :

Cela ressemble à s’y méprendre à une catégorie de logiciels nommé M.D.M. dans le milieu professionnel. MDM pour Mobile Device Management, qui permet de mettre en place la gestion globale d’une flotte de terminaux mobile (End User Management et Lifecycle Device management). Cette IHM est donc à la fois simplifié au maximum tout en concervant un maximum de fonctions pertinentes.

Bitdefender Central s’appuie sur une plateforme MDM (Androïd & iOS) qui demande l’acceptation de 3 certificats de confiance pour le pilotage MDM. Nous pouvons donc gérer et piloter des smartphones ou tablettes à distance avec Bitdefender Central.

bitdefender box 2 certificats mdm

 

5. Les tests

5.1. La performance WiFi

Signal/Bruit

On constate aisément que le rapport signal/bruit dans le cas de la Bitdefender box 2 ou de mon UAP-AC Pro est très semblable en A/G/N ou en AC (Wave-1/S-MIMO). On peut même accorder une légère avance sur la BB2 en 2.4GHz. Par contre, le mode AC est même bien supérieur.

bitdefender box 2 signal bruit wifi

Vitesses de transfères (iPerf3)

Toujours dans le même environnement, une batterie de tests ont été exécutés, dans la même configuration réseau. On constate que la fonction « routeur BB2 » ne ralentit quasi pas le trafic ethernet (Gigabit passthrough). Ce qui laisse penser que les fonctions avancés du routeur (IPS/IDS voir DPI) n’ont que peu d’impact sur le trafic.

bitdefender box 2 iperf3 les tests

Par contre, on constate une perte de 50% en mode A/G/N ce qui me semble énorme, et pire encore sur le mode AC (Wave-1/Su-MIMO) qui perd 95% de performance sur mon point d’accès de référence. J’ai refait les tests sur 15 jours et je n’ai jamais obtenu un résultat divergeant. N’étant pas en possession d’un terminal  AC Wave-2/Mu-MIMO 256QAM (Terminal théoriquement idéal pour les performances avec la BB2), j’ai voulu comprendre la raison de la situation assez catastrophique, mais je n’ai pas trouvé l’origine du problème. Serait-ce une mauvais intégration matérielle des chips MediaTek MT7615N ?

bitdefender box 2 mediatek mt7615n

J’ai par contre fait le test avec un terminal Androïd 802.11an (5GHz) est je n’ai pas obtenu meilleur résultat que le mode A/G/N de mon iPhone 7. De même, j’obtiens des résultats semblables avec un iPad ancien (A/G/N) ou récent (AC Wave1).

Il est cependant à noter que mon équipement de référence (point d’accès) est de gamme professionnelle (ou semi pro) et que dans le cas pèsent c’est une régression pour ma part. Si vos habitudes de débits locales WiFi sont celles des « boxes » opérateurs FAI (Livebox, BBox, Freebox, SFR Box …) , il est possible que la BB2 fasse mieux (A titre d’information une Freebox en Wifi N obtient une performance proche de mes point d’accès Ubiquiti), mais elle fera probablement moins qu’un routeur/point d’accès de gamme home/Soho (10 clients simultanés max). Il est aussi possible d’utiliser la BB2 pour sécuriser uniquement le flux ethernet avec le Gigabit passthrough sans exploiter le Wifi de la BB2 en cœur de réseau.

Depuis 2017, on trouve des produits 802.11ac Wave 2 compatibles Multi User avec 4 flux de 80 MHz, qui permettent d’atteindre 1733 Mb/s par appareil. Certains appareils revendiquent 2166 Mb/s voir 5330 Mb/s, mais c’est avec une modulation 1024QAM qui n’est pas standardisée, ce qui peut poser des problèmes d’interopérabilité entre équipements de marques différentes.

5.2. Les Cyber-protections

5.2.1. Protection de la navigation Web

Deux approches cohabitent :

La détection d’adresses internet malicieuse est un processus temps réel qui permet de verrouiller l’accès à certains sites web reconnus comme dangereux. Un référentiels (base de données) périodiquement mis à jour est exploité pour permettre aux appareils d’être informés de la criticité/dangerosité de consulter le site web en temps réel.

Le filtrage de contenu web par catégories peut aussi être mis en oeuvre au travers du contrôle parental et contribuer, à l’interception, blocage et notification de la politique appliquée aux profils en question. Les catégories sont assez semblable à celle d’un Proxy Squid Guard ou aux catégories OpenDNS (C’est avec ces deux techniques que je mets en oeuvre mon « Web Content Filtering »).

bitdefender box 2 menaces

Vous pouvez confirmer le fonctionnement de ce dispositif en consultant les URL sur le site Phishtank par exemple pour le Phishing et MalwareDomainList pour les Malwares plus généralement. Par contre ce n’est pas un dispositif de protection sur la box mais sur les terminaux et leurs logiciels de protections.

Évaluation : Fonctions basiques et essentielles qui fonctionne plutôt bien avec la BB2, cela permet une protection préventive pour les utilisateurs qui cliquent souvent sans se poser de question sur les URL jointent dans les mails par exemple. Il y a cependant quelques divergences avec les règles IPS/IDS Snort ou Suricata (DSchield.rules et Drop.rules) qui me font penser que Bitdefender n’utilise pas le référentiel de règles communes aux deux IPS/IDS sus-cités. Je pense même qu’aucun IDS n’est présent sur la box mais probablement uniquement un dispositif DPI (Inspection de trames).

5.2.2. Analyse des vulnérabilités des appareils

homescanner

Fonction permettant de faire un audit de chaque appareil afin d’obtenir un inventaire des vulnérabilités connues pour chacun des appareils équipés de la suite logicielle. Cette fonction est logicielle et n’est pas mise en oeuvre par la box  elle-même.

Remarque : Cette fonction d’audit peut être mise en oeuvre avec un outil gratuit de Bitdefender nommé « HomeScanner ». Je tiens d’ailleurs à féliciter l’éditeur pour cette pépite très utiles mais uniquement disponible en version Windows. Bitdefender HomeScanner est un puissant scanner réseau ayant pour référence une base de données de vulnérabilités. J’ai d’ailleurs constaté les tentatives bloquées d’identification SSH sur mes serveurs Synology lors de son analyse. Ce logiciel est capable d’exploiter les authentifications d’origines/par défaut des constructeurs. Parfait pour évaluer les dispositifs CamIP aux configurations d’usine, aux imprimantes ou tout autre objet connecté.

Évaluation : L’audit de vulnérabilités est une actions de haute importance vous permettant de déterminer les failles à corriger dans votre infrastructure. Cette fonction est attachée à la suite Total Security 2018, mais ce n’est pas la Bitdefender Box 2 qui amène la fonctionnalité. On ne peut donc pas mettre cette fonction au bénéfice de la BB2 mais de l’ensemble BB2 + Total Security 2018 en Licences illimitées.

5.2.3. Détection des appareils sur votre réseau local

La BitDefender Box 2 met en oeuvre un dispositif de découverte des nouveaux appareils connectés au réseau local.  Une fois l’équipement ajouté et connecté sur le réseau local (Ethernet sur l’interface intérieur ou WiFi), l’application BitDefender Central permettra de déployer les protections individuels sur chaque terminal [Sauf Linux :(].

Fonction très pertinente dans la surveillance régulière des appareils se connectant derrière votre routeur BB2, la boucle de détection de nouveaux appareils permet de rapidement mettre en évidence le nouveau dispositif afin d’analyser les vulnérabilités de ce dernier puis le déploiement des contre-mesures logicielles Total Security 2018 depuis l’IHM Bitdefender Central (Web ou Mobile App).

La fonction peut-être mise en évidence avec une capture de trame (tshark, tcpdump ou wireshark) sur l’interface interne de la BB2.

bitdefender box2 broadcast decouverte arp

Un scan ARP périodique permet à la BB2 de détecter la présence d’une nouvelle adresse MAC sur le réseau local lors de la mise à jour de sa table ARP (ARP = Address Resolution Protocol/protocole de résolution d’adresse). C’est effectivement une opération nécessaire à la surveillance des intrusions internes. Dans la capture de trame Wireshark ci-dessus, nous pouvons comprendre que la BB2 lance un « Broadcast ARP » (Trame de découverte par diffusion) et attend en retour de chaque IP de l’étendue 172.24.1.0/24 un retour de l’adresse physique (MAC) de l’équipement présent. Une comparaison avec les adresses MAC connues doit permettre de notifier l’administrateur de BitDefender Central de la présence d’un nouveau périphérique réseau.

Un test « Arpspoof » ou « Man in the Middle Attack » (MITM attack) peut permettre de savoir si une protection d’usurpation est en place afin de vérifier si la adresse MAC est vraiment celle connue et non pas un spoof/clone d’adresse MAC . Je n’ai pas décider d’évaluer cette possibilité car cette éventualité est bloquée par ma politique Radius 802.1x. Cependant c’est effectivement un test à envisager que j’effectuerai plus tard…

Évaluation : Protection très utile nécessitant pas d’ordinateur sonde réseau supplémentaire car le routeur est lui toujours actif. C’est donc une fonction très utile et obligatoire.

5.2.4. Prévention de exploitation des vulnérabilités connues

Le moteur de détection des exploits utilise un référentiels de vulnérabilités connues (CVE) et identifie l’exploitation de la vulnérabilité en interceptant les signatures/marqueurs définissant chaque exploit. Une fois identifié cette attaque se trouve bloquée avant sont exécution. C’est vraiment une fonction pertinente que je mettrai en évidence à l’usage, lorsque je subirais une attaque pour laquelle je n’aurais pas appliqué de correctif. Je vais donc laisser vieillir un système pour opérer ces essais. J’ai tout de même voulu savoir si la Box me préviendrait d’un scan/audit réseau orienté collecte des signatures SSH avec msfconsole [msf auxiliary(scanner/ssh/ssh_version)]. La BB2 ne détecte pas cette méthode de scan chirurgical, mais rassurez-vous mon IDS non plus.

Évaluation : Tous mes systèmes étant toujours à jour des correctifs critiques, j’ai tenté quelques attaques Metasploit « Samba/Smb/Cifs » dans le périmètre  [msf>exploit(windows/smb/**)] mais je n’ai pu exploiter de failles connues pour lesquelles j’aurais oublié de mettre à jour le système du correctif. Donc je n’ai pu mettre en évidence de détection et d’interception d’exploitation de ces failles.

5.2.5. Détection des anomalies

L’analyse comportementale avec le machine-learning est une technologie d’avenir en cyber-sécurité. La BB2 semble se diriger dans cette direction avec un moteur de détection des anomalies couplé aux données du cloud pour comprendre ce que devrait être le comportement des appareils en situations normales et identifier avec précision les activités malveillantes, les bloquer et en alerter l’utilisateur.

En d’autres termes, vos usages communs sont définis et comparé à des usages spécifiques, exceptionnels et anormales pour tenter de détecter des comportements par appareils ne semblant pas être logique. Cela induit des faux-positifs tant que les profils d’usages ne sont pas suffisamment définis et précis.

Évaluation : Il est pour moi impossible d’évaluer ces fonctions à ce jour. Premièrement car il va falloir à la box une masse d’informations suffisamment importante pour opérer un apprentissage, minimum et les quelques semaines d’usages ne sont probablement pas assez. Deuxièmement, des décisions arbitraires et inopinée devraient laisser quelques faux positifs apparaître dans un premier temps avant de comprendre que c’est l’analyse comportementale qui me joue des tours. Nous ne pouvons donc pas prouver dans l’immédiat que cela fonctionne et qui plus est , correctement.

5.2.6. Protection contre les attaques par force brute

bitdefender box2 brute force attack

Une protection contre les attaques « Brute force » n’est pas obligatoirement nécessaire. Celle-ci est utile seulement si vous ouvrez un port applicatif vers un service interne au réseau BB2. Exemple, un serveur FTP, un serveur SSH, un service Web tout autres services mettant en oeuvre une authentification de connexion à ce service. Si vous ne publiez aucun service, cette protection n’est pas utile (sauf pour des attaques intérieures).

Afin de vérifier cette protection, j’ai mis en place une attaque par « Brute force » depuis l’extérieur du réseau Bitdefender Box 2. Le schéma ci-dessous décrit la maquette :

bitdefender box2 POC brute force

Depuis une machine Kali, l’utilitaire Hydra permet de mettre en oeuvre une attaque Brute force. La capture ci-dessous est une attaque de serveur FTP (Sans protection applicative).

bitdefender box2 brute force side wan hydra kali vm

Il aura fallut quelques minutes pour effectuer plus de 300 essais avant connexion réussie au service FTP. Aucune notification d’attaques n’a été détecté par la Bitdefender Box 2. On constate que le serveur Filezilla (sans la protection applicative) a bien reçu toutes les attaques de connexions depuis l’IP sortante du VPN en place. Dans le cadre vert, on peut comprendre qu’aucune protection n’a bloquer les multiples tentatives et que le dictionnaire de mot de passe a permis l’authentification.

bitdefender box2 brute force side lan ftp

Le même exercice a été exécuté sur le service SSH de la même machine sans aucun blocage de l’attaque.

Pour information : Mon IPS Suricata était en mode IDS le temps de l’opération. Ce qui se traduit par de la détection uniquement sans bloquer les attaques. Suricata 4.0.4 a détecté sans difficulté les attaques (sans les bloquer en IDS et en les bloquant en mode IPS).

bitdefender box 2 suricata ids

Remarque : Le test a été effectué sur une Bitdefender Box 2 avec le firmware 2.1.16.14

bitdefender box 2 firmware

Évaluation : Protection très utile si l’on expose un port applicatif à l’extérieur de la BB2. Cependant au moment de mes tests, la protection n’était absolument fonctionnelle. Ce qui semble très étrange est que ce même test a été effectué peu avant par le journal 01net dans l’article « Test : Bitdefender Box 2, un bouclier pour votre réseau domestique« , et qu’il met en avant un test brute force bloqué sur FTP derrière la BB2.

Personnellement, que cela soit en en mode clair FTP, HTTP ou en mode chiffré SSH ou FTPS, je passe mes assauts sans être détecté par la BB2. J’ai donc le sentiment qu’une régression est présente pour ce firmware. J’attends donc une mise à jour du firmware pour ré-exécuter la même attaque.

Dans la mesure où cette fonction apporte vraiment de la valeur à la BB2 pour les « utilisateurs avancés » en raison de l’usage du renvoi de ports (NAT), j’espère que ce dysfonctionnement sera rapidement corrigé pour redevenir fonctionnelle ainsi que pour les communications sécurisées comme TLS/SSL. Je garde à l’esprit que ce produit a du subir une accélération de développement pour être présent au CES 2018. Cela sous-entend quelques ajustements dans les mois qui suivent… Un ticket a été créé auprès du support Bitdefender pour lequel aucune réponse ne m’a été apporté pour l’instant (8 mai 2018).

Evolution sur mise à jour du firmware :

bitdefender box 2 brute force post firmware update

La mise à jour permet de retrouver la protection sur les protocoles non-sécurisés, mais toujours pas sur ceux sécurisés. Dommage car c’est bien là que la box est attendue. Nous aurons probablement des évolutions dans le futur…

5.2.7. Le contrôle parental

La BitDefender Box 2 est livrée avec une application de contrôle parental, un outil pour les parents qui veulent s’assurer que leurs enfants seront en sécurité même quand ils sortent de chez eux. En plus des fonctionnalités existantes (ensemble de polices/règles) comme le contrôle de navigation, la gestion du temps d’écran ou d’accès internet et la géolocalisation, une nouvelle fonction verra le jour bientôt pour se protéger du cyber-harcèlement (Intimidation).

Il semble donc très pertinent de disposer de ce genre de dispositif pour nos bambins. Cette ensemble de fonctionnalités n’est pas lié à la Box et pourrait-être acquis indépendamment. Par contre, la possibilité de déployer et paramétrer les protections depuis la BitDefender Box 2 (gestion centralisée) est un avantage très intéressant. Sachant que l’offre d’abonnement couvre de manière illimitée le nombre d’appareils, ce service sera très apprécié et efficient dans le cas de famille nombreuse.

Les stratégies du contrôle parental s’appliquent à un profil utilisateur et non pas à un terminal. L’appareil lui est associé au profil. Il fait donc comprendre ce que l’on souhaite faire pour bien utiliser l’application. Les fonctions du contrôle parental sont :

  • Limiter l’usage d’applications
  • Limiter le temps cumulé d’accès
  • Limiter les horaires d’accès
  • Limiter l’accès au site web
  • Géolocalisation et périmètres

Évaluation : Je suis plutôt charmé par l’intégration de toutes les technologies nécessaire à ce contrôle parental avec les fonctions sus-citées. En effet, pour faire moi-même un peu moins que cette BB2, j’ai du déployer beaucoup de dispositifs dans l’infrastructure numérique de mon domicile. C’est vraiment un point positif de mon point de vue.

6. Un peu de rétro-ingénierie

6.1. Communication avec le cloud Bitdefender

Afin de comprendre les relations de communications de la Bitdefender Box 2 avec le cloud du fabricant, nous allons mettre en place une capture de trames distante « tcpdump » sur l’interface du routeur amont de la BB2. Pré-requis :  La BB2 n’a pas de client connecté sur l’interface interne (172.24.1.0/24) afin de ne pas mélanger les trames de communications des clients avec les trames de communications de la BB2 seule. La capture sera déjà active au moment de la mise sous tension de la BB2 pour capture toute la phase de démarrage.

Pour bien comprendre : [BB2 (Interface internet : eth0)] > [mon routeur amont (Interface interne : eth2)]

Méthode : Nous allons mettre en place une capture Wireshark distante (Remote Wireshark) en utilisant l’utilitaire « plink » sous Windows, et en interceptant les trames sur l’interface externe de la BB2 qui se trouve directement sur l’interface eth2 du routeur amont (redirection de la sortie de console routeur vers Wireshark sur un ordinateur).

remote capture wireshark

plink -batch -l user -pw password -P 22 192.168.52.1 sudo tcpdump -i eth2 -w - | "c:\Program Files\Wireshark\Wireshark.exe" -k -i -

Le résultat des 5 premières minutes

bitdefender box 2 capture wireshark

Globalement, un ensemble de serveurs avec différents rôles, contribuent aux échanges fonctionnels de l’architecture Bitdefender. Les protocoles utilisés sont essentiellement ICMP, ARP, TLS, HTTP, DNS, DHCP … Mais seuls HTTP et HTTPS sont en communication périodique avec des serveurs de mise à jour, de gestion MDM (…) portés sur une architecture « Amazon Elastic Compute Cloud » (EC2/AWS) avec un cluster de grappes ELB (Amazon’s Elastic Load Balancer) pour chaque zone géographique. Le nombre de requêtes DNS permet de voir un nombre impressionnants d’hôtes de destination de cette infrastructure mondiale.

6.2. Le système embarqué

Pour aller plus loin, j’ai mis place un Man-In-The-Middle [Ponté ethernet/Bridgé] avec MITMProxy afin d’intercepter les trames HTTP et TLS (HttpSSL) et d’en savoir un peu plus. Bingo on peut en apprendre pas mal…

bitdefender box 2 mitm proxy

Lors de ce test aucun appareil n’a été connecté (volontairement) au réseau protégé de la Bitdefender Box 2. Ainsi, seul le trafic de la BB2 lui-même a pu être isolé. La capture comme avec Wireshark a été lancée avant de démarrer la BB2. Ainsi, j’ai pu capturer quelques requêtes internet dès le boot de la box.

Je ne souhaite pas dévoiler trop d’informations à ce sujet pour préserver la société Bitdefender. Mais par exemple l’analyse des requêtes d’Upgrade est un sujet intéressant permettant de mieux comprendre la plateforme Linux exploitée. Par exemple, il semblerait que le Linux ne fonctionne pas avec la Librairie contrôleur (GLibC/lib6) mais µClibc qui est une alternative orientée « OS embarqué » afin principalement de préserver les ressources locales de la box. 4 Go de Flashrom (eMMC) sont en effet pas énorme pour déployer l’ensemble des fonctions de cette solution.

bitdefender box 2 mitm proxy update

En suivant les informations collectées par le proxy d’interception, on peut découvrir une URL appelant un fichier de versions faisant état d’une liste de fichiers « modules » et leur version. En faisant quelques recherches ils semblerait par exemple que le fichier « nanny.conf » puisse être un fichier de configuration du très vieux logiciel de contrôle parental « Nanny [ lien1, lien 2 ] ». Le script create_chain.sh pourrait lui être utile à la gestion de certificats MDM comme dans la solution Gravity Zone.

bitdefender box 2 mitm proxy version.dat

Le fichier libEcNet.so est lui probablement une dépendance en relation avec les 68 moteurs Anti-malwares (Engines) de HerdProtect.

herdprotect

Mon propos n’étant pas la rétro-conception du système, je ne m’amuserais pas à analyse tous les flux HTTP et TLS de la BB2. Vous en savez déjà bien plus qu’au travers des articles existant à ce jour, et je trouve cela déjà pas mal.

6.3 Non pas d’UPNP

Le protocole UPNP est identifié comme une faille dont l’exploitation pourrait permettre un Hijacking depuis l’intérieur. En effet, j’ai détecté l’empreinte du système et son noyau Linux avec une bête commande « nmap », en raison d’une fuite d’information due au protocole SSDP et du package MiniUPnP (une séquence p0f en détection passive sur le protocole HTTPS/443 pourrait aussi me donner bien d’autres informations et signatures applicatives plus précises). J’ai rapidement déterminé que ce protocole était utilisé durant les phases d’installations de la box et peut-être plus, pour permettre un échange local entre l’application mobile et la Box.

J’ai lors de mes échanges avec Bitdefender France évoqué cette problématique à corriger. A ce sujet Bitdefender répond qu’il garderont l’api SSDP pour la communication locale, mais que l’empreinte applicative UPNP serait offusqué à l’avenir.

7. Evaluations des bonnes pratiques

Comme annoncé en début d’article nous allons vérifier les points évoqués dans l’article Maisons connectées et Cybersecurité afin de déterminer si le spectre des menaces est couvert par un dispositif sécurisé.

bitdefender box 2 bonnes pratiques

Ce tableau démontre l’adéquation entre les bonnes pratiques et leur mise en oeuvre. Le produit peut donc répondre à 72% des besoins en cyber-sécurité résidentielle. Ce qui fait de ce produit un dispositif très adapté en situation « grand public », et donc sans compétences particulières pour les mettre en oeuvre.

La charge d’exploitation financière ne fait pas partie des critères d’évaluation selon les bonnes pratiques, mais il faut parallèlement considérer cet aspect non négligeable. L’abonnement à la suite Total Security 2018 est proposé dans l’offre de manière illimitée en terme de nombre de plateformes (MacOS, iOS, Androïd, Windows) pendant une année seulement. L’année suivante il faudra débourser 90€ par an afin de maintenir le niveau de mise à jour des menaces, comme les signatures anti-virales et anti-malwares… Cet abonnement comprend l’ensemble logiciel suivant :

App mobile (Androïd & iOS)

  • Bitdefender Central
  • Bitdefender Mobile Security
  • Bitdefender Parental Advisor

App MacOs et Windows (Pas Linux)

  • Suite « Total Security 2018 »

Il faut relativiser le coût en se projetant dans une famille type constituée de 2 parents et deux enfants. Partant de l’hypothèse que cette famille aura 5 appareils connectés à internet et par exemple 2 objets connectées :

  • 1 ordinateur
  • 1 tablette
  • 3 smartphones
  • 2 objets connectées

Nous obtenons un parc de 7 appareils connectés. Chaque appareils aura une charge annuelle de 12,86€ par an (un peu plus d’1€ par/mois/nœud). C’est une valeur symbolique de référence qu’il faut garder à l’esprit. En dessous de 7 appareils à gérer cela semble onéreux, et au-dessus cela devient de plus en plus acceptable.

La performance WiFi n’est pas non plus un critère de bonnes pratiques mais impacte tout de même l’appréciation globale du produit.

8. Conclusions

A la question « Connaissez-vous un dispositif prenant en considération les menaces évoquées dans article Maisons connectées et Cybersecurité ? Je répondrais : Presque !

bitdefender box 2 joke

7.1. Pour un newbie

Le produit (matériel + logiciels) rassemble l’essentiel utile à protéger les appareils et les utilisateurs d’eux-même, et cela fait de la solution, un dispositif très avancé et pertinent pour une grande partie des problématiques de sécurité numérique. L’avenir nous promet une recrudescence des attaques et des menaces numériques, que cela soit avec cette solutions ou une autre équivalente, je préconise aux personnes ayant plus de dix appareils connectés de réfléchir rapidement à cette problématique.

Si vous avez de jeunes enfants vous aurez quatre fonctions essentiels en plus de toutes celles de l’offre.

  • Gestion des horaires d’accès et temps journalier maximum (Quotas)
  • Gestion du retour à la maison avec la géolocalisation.
  • Gestion du contenu de navigation (Sites adultes, warrez, Instant messaging …)
  • Fonctions anti-vol.

Certes il existe des solutions logicielles orientées enfants uniquement et je ne citerais que Qustodio que j’ai utilisé pendant un an et qui se trouve être une excellente solution pour le contrôle parental uniquement.

Au sujet de la performance WiFi, il faut tout de même relativiser. En effet, si l’on est pas dans la pièce où rayonne la borne toutes ces nouvelles technologie WiFi AC Wave1, Wave2 et Mimo « pouette pouette » me font bien rigoler car négocier et accrocher une connexion à 65, 144, 200, 400 MBits/s et plus (A,B,G,N et AC) est seulement révélateur du potentiel, et aucunement de la bande passante réelle. J’arrive aisément à faire du 20 Mbits/s (iperf) sur une négociation 802.11a à plus de 100 mètres de l’antenne 15dBi de gain. Il faut intégrer aussi que toutes c’est technologies MiMo SU ou MU et beam-truc sont des arguments commerciaux que les clients ne comprennent pas souvent. C’est beau sur le papier avec 3 clients connectés sur la borne. Quant on voit que la 4G nous offre plus que le WiFi bien souvent bridé par la connexion internet, je me demande si Wifi est encore pertinent.

Les performances des terminaux dégringolent :

Tous mes ordinateurs datent de 10-12 ans sauf pour les mini-PC. Ce qui fait que la suite Total Security 2018 a un impact non négligeable sur les performances de ces machines. Oui je suis informaticien et donc j’emmène mes machines le plus loin possible dans le temps, et je peux facilement rationaliser les usages.
Par contre un utilisateurs lambda ne pourra pas emmener ces machines aussi loin dans le temps, et le vieillissement système (mise à jour) aura raison des capacités initiales de la machine. Il faut donc garder à l’esprit que cette suite est très gourmande en ressources locales et en bande passante.

Il y a de mon point de vue un réel bénéfice pour « Monsieur tout le monde » d’utiliser une solution comme la Bitdefender Box 2 sur un environnement matériel récent.

7.2. Pour un nerd

Pour moi ce produit est un UTM [Unified Threat Management] (Gestion Unifiée des menaces) en version Grand Public. En effet, on retrouve dans cette approche Bitdefender l’intégralité des besoins utiles à la Cyber-sécurité résidentielle dans une offre unifiée  (matériel + logiciels).

Le produit est encore trop neuf et nécessite beaucoup d’optimisation et de développement. Au vu de mes exigences personnelles et parce que je suis assez bien équipé et compétent pour gérer moi-même la sécurité numérique de mon domicile, je ne conseillerais pas ce dispositif aux personnes très technique en informatique et particulièrement en cyber-sécurité. De plus, il y a trop de nébulosité concertant la répartitions des fonctions entre la BB2 et les logiciels déployés.

Les point les plus bloquant pour un utilisateur averti sont :

  • Pas de segmentation possible (zoning/cloisonnement/vlan) derrière cette box.
  • Pas suffisamment d’éléments de configuration et de finesse technique.
  • J’aurais aimé pouvoir désactiver le Wifi de la box afin d’utiliser le mode bridge ethernet uniquement (Gigabit passthrough).
  • J’aurais aimé pouvoir choisir les canaux WiFi, car ayant à plusieurs reprises redémarrer la box j’ai pu constater que sa capacité à choisir son canal en mode automatique était assez mauvaise. Pour ma part, je préfère fixer moi-même le chevauchement des canaux.

Je réserverais cette box à deux usages particuliers pour les Nerds :

  • Dédié cette BB2 aux usages enfants si vous n’avez pas de borne évoluée permettant la segmentation SSID/VLAN, et que vous ne voulez pas unifier votre réseau sans fil (roaming). De plus, les appareils pouvant utiliser la suite logiciels Total Security 2018 fonctionne aussi hors du réseau de la BB2. Donc vous pouvez exploiter un maximum de licence dés lors que le déploiement est effectué depuis Bitdefender Central.
  • Dédié cette BB2 à la mise en quarantaine des objets connectées récemment achetés (bac à sable), afin dévaluer l’intégrité de ces derniers avant bascule sur votre réseau principal.

J’espère que vous aurez pu lire cette article jusqu’au bout.

Webographie complémentaire

Voici quelques liens permettant d’explorer le sujet plus avant :

The post Bitdefender Box 2 – Cyber-sécurité résidentielle appeared first on Domotique Info.

Test Xiaomi : Aspirateur Roborock S50

$
0
0

Après plus d’une année d’utilisation quotidienne de mon aspirateur robot Xiaomi, voici son remplaçant, le « Roborock S50 » seconde génération !

Pour en mesurer les différences et vous livrer mes impressions, j’ai préféré attendre quelques semaines et ainsi éviter l’effet « wahou » au déballage du tout dernier modèle…

Avant de vous donner mon avis, voici quelques caractéristiques d’un des tout meilleurs aspirateurs robots de cette catégorie connectée.

Le Roborock S50 possède une connectivité Wifi pour un contrôle à distance via l’application pour smartphone « Mi Home« , une aspiration puissante de 200pa, une batterie 14,4V 5200mAh pour une autonomie de 2,5H, un réservoir d’eau de 0,48L pour le mode Mop, une station de recharge automatique, des capteurs anti-chute et d’obstacles, un laser d’environnement 360°, et quelques accessoires.

Si le S50 conserve un look similaire à l’ancienne génération, il présente cette fois une fonction Mop avec un réservoir d’eau, 3 boutons de commandes, une taille légèrement inférieure, une nouvelle station de recharge, et quelques améliorations matérielles et logicielles.

Niveau connectivité, le Roborock S50 est lui aussi wifi et intégré à l’application maison « Mi Home » Xiaomi. Il est ainsi possible de le programmer, de le contrôler à distance, de délimiter une surface à nettoyer, de suivre son tracé, de modifier le mode d’aspiration, de le déplacer en mode télécommande, ou encore lui demander de retourner à sa base.

Alors que vaut cet aspirateur robot S50 Roborock by Xiaomi nouvelle génération, et surtout fait-il mieux que son prédécesseur. Car si son prix actuel avoisine les 380€ sur les sites Chinois, celui de première génération se trouve actuellement aux alentours des 270€ en cliquant sur le lien ci-dessous.

J’ai toujours fait la promotion de l’aspirateur Xiaomi à mes lecteurs et mon entourage, beaucoup l’ont acheté sur mes conseils. Alors vu la différence de prix, il va falloir qu’il fasse mieux pour mériter le prix du meilleur aspirateur connecté…

Commençons par son autonomie et sa puissance d’aspiration. Rien à redire, il nettoie ma pièce principale de 40M2 en 33 minutes, soit 6 minutes de moins que l’ancien en mode Turbo, et en passant partout. La puissance d’aspiration est sans aucun doute supérieure surtout dans les modes Turbo et Max au détriment de sa nuisance sonore qui reste très acceptable en mode normal. Pas testé sur un tapis, mais à priori compatible.

Le mode « Mop » qui nécessite l’utilisation du réservoir d’eau et d’une mini serpillière éponge fournie, vous permet un léger nettoyage si vous avez du carrelage ou du parquet flottant comme moi. Mais pour être honnête, je n’ai pas été convaincu par son utilité ou plutôt de son efficacité. Disons plutôt que son rôle va se limiter a donner un petit coup de fraîcheur, mais il aura également l’avantage d’accrocher les dernières poussières.

La partie la plus intéressante, concerne la gestion du télémètre laser (LDS) qui scanne en permanence son environnement sur 360° au rythme de 1800 fois par seconde. La cartographie du lieu est ainsi effectué en temps réel, et un algorithme (SLAM) calcule l’itinéraire le plus efficace. Et là encore, ce Roborock S50 n’en fini pas de m’étonner avec sa précision, surtout en utilisant l’App « Mi Home » pour délimiter les zones de nettoyage.

Il suffit de délimiter la zone en traçant un rectangle sur l’écran de votre smartphone pour que le Roborock se déplace directement sur cet endroit. Une fonctionnalité vraiment efficace, même à plus de 5/6m de sa base. Xiaomi a encore fait fort, si ce n’est l’absence de sauvegarde de cartographie, il faut obligatoirement lancé l’aspirateur afin qu’il scanne d’abord la pièce et seulement ensuite tracer la zone 🙁

L’application a peu évolué, on retrouve toujours les fonctions de paramétrage, mais avec quelques modes supplémentaires et le zoning.

Autre amélioration, la station de recharge possède cette fois un socle transparent et presque invisible, il permet avant tout de protéger votre sol (parquet) quand il est associé à la serpillière, ce qui risquerait de faire gonfler le bois par exemple. Du coup, le chargement se fait cette fois par le dessous, et je trouve que le robot rentre à sa base encore plus facilement.

Je ne vais pas vous parler de ses capteurs, mais vous pouvez avoir toute confiance, il détecte parfaitement les obstacles, et pour ceux qui doutent, oui il détecte également le vide comme les escaliers par exemple.

Voici mon avis :

Le « Roborock S50″ mérite bien les honneurs en récupérant le titre de son prédécesseur, celui du meilleur aspirateur robot connecté 2018 !  Testé et approuvé !

Il fait mieux que le Mi Robot Vacuum Xiaomi  de première génération, et bien plus que la plupart des autres aspirateurs haut de gamme. A moins de 380€ sur les sites Chinois, il ne fait aucun doute que ce sera une fois de plus le Best-seller de l’année.

Difficile de lui trouver un défaut, à moins de lui enlever un petit point sur la partie lavage, je ne vois pas vraiment ce que l’on peut lui reprocher. Certains critiqueront le fait qu’il parle uniquement Anglais et Chinois, mais n’oublions pas qu’il est destiné au marché Chinois, une donne qui pourrait d’ailleurs changer très bientôt. Vous ne le saviez peut-être pas encore, mais Xiaomi vient d’ouvrir sa première boutique en France (Paris), sur laquelle vous pouvez acheter quelques smartphones de la marque, la célèbre trottinette électrique M365, et quelques accessoires audio. Espérons voir prochainement au catalogue Français, cet aspirateur et bien d’autres produits connectés dont seul Xiaomi à la recette.

Un achat que je conseille à tous ceux qui hésitent encore parmi les différents modèles du marché, nul doute que le Roborock S50 sera au moins aussi fiable que son prédécesseur. Et je parle en connaissance de cause avec tous les produits xiaomi que j’utilise au quotidien depuis plus de 3 ans, sans rencontrer le moindre problème (batteries, drone, trottinette, caméras, ampoules, smarthome, smartwatch, smartphones, …)

Vous pouvez l’acheter au meilleur prix sur le site de vente Chinois Gearbest, partenaire qui me reverse une commission sur les produits que vous commander via le lien ci-dessous.

The post Test Xiaomi : Aspirateur Roborock S50 appeared first on Domotique Info.

Enki : Test de la solution maison connectée de Leroy Merlin

$
0
0

Impossible de passer à côté d’Enki, la nouvelle solution pour « maison connectée » de Leroy Merlin. Tout le monde en parle depuis les CES2018 de Las Vegas, où ce géant du bricolage a fait le Buzz en plein désert pour présenter sa solution !

Et pourtant l’application Enki existe depuis plus d’un an avec une mini Box domotique Enocean, et quelques objets connectés compatibles. Mais depuis quelques jours, Leroy Merlin déploie sa solution à grande échelle dans tous ses magasins, mais également chez Boulanger et Auchan…

Avec un peu de retard, cette mise en rayon coïncide avec la sortie de sa nouvelle Box Domotique multi-protocoles, la deuxième brique de la solution Enki. Elle arrive en complément de l’application, déjà disponible gratuitement sur les stores IOS et Android pour vous offrir un éventail encore plus large d’objets connectés de marques et de technologies différentes pour votre maison.

La box domotique Enki est dotée de 5 protocoles de communications (Zigbee, Enocean, radio 433 Dio, Bluetooth et wifi), et centralise toutes les communications pour que les objets connectés puissent se parler. Depuis le chauffage jusqu’au contrôle d’accès en passant par l’arrosage du jardin, les solutions Enki sont infinies.

L’application Enki est votre interface principale d’utilisation, elle vous permet d’installer vos produits, de les connecter à votre maison et à votre Box. C’est aussi via l’application que vous créez dans un premier temps vos scénarios avant qu’ils ne s’exécutent automatiquement via la Box.

Évolutive, elle s’enrichit tous les mois de nouvelles marques, de nouveaux produits et de nouvelles fonctionnalités. Elle est simple et ergonomique ! Vous n’avez pas besoin d’être un expert en technologie pour l’utiliser. Tout est fait pour que votre expérience avec Enki se déroule en toute facilité.

Que pouvons nous faire avec Enki ?

Enki permet de piloter des objets de marques ou technologies différentes en fonction de vos besoins, et en étant interopérables. Plus de limite, un simple interrupteur sans fil et sans pile Enocean peut déclencher un volet Somfy IO par exemple.

Enki gère déjà plus de 200 objets pour l’éclairage, le chauffage, les automatismes, la sécurité, … , et permet de créer des scénarios en fonction de vos habitudes. Associez différents objets connectés, des conditions, un calendrier, et créez des scénarios intelligents. Fermez vos volets tous les jours à 22H sans le week-end, allumez l’éclairage extérieur quand une personne sonne à l’entrée seulement entre 19 et 23H, et bien d’autres… La seule limite, c’est votre imagination !

Et que vous soyez chez vous ou à l’autre bout du monde, l’application Enki vous permet de lancer une commande e votre Box s’occupe de tout. Simulation de présence, relance du chauffage, ouverture des volets, …

Évolutive, chaque moi la solution Enki est mise à jour avec l’ajout de nouveaux produits, marques, et fonctionnalités.

Comment installer et configurer sa Box Enki ?

La box Enki se paramètre en quelques minutes. Placez votre box Enki au centre de votre habitation, branchez-la sur le secteur puis suivez les indications à l’écran et laissez-vous guider. Vous n’êtes qu’à quelques pas de pouvoir créer vos scénarios !

Son installation est très simple, tout s’effectue de l’application Enki où il suffit de suivre les différentes étapes de création de compte et d’ajouter votre Box connectée en Wifi ou Ethernet.

Une fois votre box Enki ajoutée, choisissez l’objet que vous souhaitez appairer, et assurez-vous que cet objet est alimenté en énergie (piles/batterie ou branché sur une prise) et qu’il se trouve à proximité de votre smartphone.

Enki est compatible avec un grand nombre d’objets connectés de technos et marques différentes, le menu de l’application permet de les afficher par fabricants ou type. Ajoutez tous les objets en fonction de vos besoins, et attribuez les dans une zone ou pièce.

Vos premiers objets installés et appairés à votre Box Enki, il est possible de créer ses premiers scénarios. Renseignez un nom, le type de déclenchement (manuel, programmé, conditionnel), et l’action. Enki vous suggère même quelques idées, comme par exemple « Départ de la maison » qui en fonction de vos objets, activera l’alarme, éteindra les prises et les ampoules, fermera les volets, etc…

En résumé, voici ce que peut faire Enki :
  • Associer des objets connectés
    • Enocean, Zigbee, Wifi, Bluetooth, 433
    • Somfy, Di-O, Ubiwizz, Nodon, Evology, Hue, …
  • Mettre des objets en Favoris
    • Permet un accès depuis votre page d’accueil
  • Modifier les caractéristiques des objets
    • Lui donner un nom
    • Lui assigner une zone ou piéce
  • Associez d’autres comptes connectés
    • Objets des marques Philips Hue, Somfy, Lifx, Netatmo ou DiO
  • Contrôlez vos objets individuellement
    • Choisir d’allumer une lampe et de varier son intensité
    • Configurer le mode de votre Alarme
    • Programmer directement la Température de votre chambre…
  • Créer des scénarios manuels, programmés, ou conditionnels
    • En Manuel pour définir un comportement donné pour un ou plusieurs produits et de le déclencher à tout moment.
    • En Programmé vous pourrez en plus définir une ou plusieurs périodes durant lesquelles votre scénario s’exécutera.
    • En Conditionnel, il sera en plus définir une ou plusieurs conditions d’exécution.
  • Associer un scénario à un interrupteur ou bouton
    • Sélectionnez un bouton de votre télécommande et affectez lui le déclenchement d’un scénario ou objet de techno différente
  • Pilotez vos chauffages
    • Modifiez la température de consigne
    • Changer de mode de chauffage
    • Relancer votre chaudière à distance
  • Accédez à votre journal de bord
    • Déclenchements de vos capteurs et détecteurs
    • Scénarios lancés
    • Recherchez un événement par date

J’ai testé Enki pendant quelques semaines…

Rien à dire sur le processus d’installation et configuration de la Box Enki, tout se passe via l’application Enki, et ne prend que 2 minutes, simple et efficace !  Peut-être qu’une étiquette avec le numéro de la box aurait été plus pratique sur le dessous du boitier au moment de l’appairage, histoire d’éviter d’ouvrir la trappe à batterie.

Idem pour l’ajout de produits, j’ai pu profiter de mon installation Enocean pour appairer une bonne vingtaine de produits à la Box et quelques comptes connectés sur l’application (Netatmo, Somfy Protect, Philipps Hue), je n’ai pas pu tester les autres technologies Zigbee, Bluetooth, ou 433, mais j’y reviendrai.

Choisissez parmi les marques ou le type d’objets, et suivez les indications à l’écran de votre smartphone. La procédure est expliquée, et c’est plutôt simple. A noter qu’il aurait été bien de pouvoir aussi choisir par Technologie…

On retrouve ensuite « Mes objets » répartis en zones et par catégorie. Cliquez sur l’un deux pour accéder aux options disponibles, On/Off, états du capteur, valeurs des sondes, …, et une étoile en haut à droite de l’écran pour le mettre en favoris, page « Accueil ».

J’ai malheureusement rencontré des délais de latence pouvant parfois dépasser les quelques secondes avec un pop-up de « chargement » sur l’écran qui cherche à récupérer les infos de la Box. Plutôt gênant quand on veux allumer une lampe ou baisser un volet de son smartphone, et que cela prend plusieurs secondes. Je ne doute pas que ce problème sera vite corrigé…

Côté ergonomie de l’App, chacun aura un avis différent « On aime ou on n’aime pas ». Je trouve qu’elle est plutôt pas mal, il manque encore quelques petites choses, mais ce n’est pas chose facile que de trouver la limite à ne pas dépasser au risque d’y perdre beaucoup d’utilisateurs en route. C’est simple, et à la portée de tous… Bravo Enki !

Reste la partie « Scénarios« , essentielle dans une solution domotique qui doit remplir un maximum d’automatismes sans avoir besoin de sortir son smartphone à longueur de journée. Que ce soit pour fermer ses volets, mettre son chauffage en mode confort, détecter une fuite d’eau et être alerté, …, autant de taches qui doivent être programmées avec des scénarios.

Enki s’en sort très bien, c’est clair et bien expliqué, il y a même des suggestions de scénarios compatibles avec vos objets. Ainsi et sans connaissance particulière, il suffit de se laisser guider par les propositions. Et si rien ne correspond à vos attentes, vous avez toujours le choix d’en modifier un ou d’en créer un nouveau. Par contre, et c’est un gros problème, aucune continuité de services est assuré en cas de coupure internet. La box fonctionne en mode Cloud et si la partie pilotage n’est plus possible, ce qui n’est pas normal, c’est qu’aucun scénario ne fonctionne.

Enki possède une page de configuration d’alertes (Mes notifications) sur laquelle il est possible d’activer la notification Push sur changement d’états de vos objets ou déclenchement de vos scénarios. Ouverture d’une porte, détection de mouvement, … La notification s’affichera sur votre smartphone ou sur une montre connectée compatible, même à distance.

Niveau gestion de chauffage, il est possible de créer un ou plusieurs thermostats virtuels à partir des objets que vous aurez appairé sur votre Box. Par exemple un module chaudière et une sonde de température. En fonction du module, vous pourrez agir sur la température de consigne ou le mode (confort, eco, hors-gel), et programmer un calendrier.

Reste le « Journal de bord » qui liste tous les événements liés aux déclenchements des scénarios, changements d’état des différents capteurs ou détecteurs, actions liées aux objets, les alertes, …

Après avoir fait le tour des principales fonctionnalités de l’application Enki pendant deux semaines, j’aurai pu en être globalement satisfait s’il ne restait pas encore quelques points à corriger ou améliorer. Je suis conscient que le lancement d’un nouveau produit ou d’une application, peut faire face à un certain nombre de problèmes difficiles à anticiper.

Le plus gênant c’est l’apparition de ce pop-up « chargement » qui peut rester sur l’écran de mon smartphone pendant plusieurs secondes, délai pendant lequel il n’est pas possible de lancer une commande de volet ou d’éclairage, et d’afficher l’état ou la valeur d’un capteur. Il me faut environ 10 secondes pour afficher la valeur des mes sondes de température.

Si le débat est souvent d’actualité entre le Cloud ou No Cloud, ce qui n’est pas normal c’est que les scénarios ne lancent pas les commandes associées en cas de coupure internet. Elles ne seront effectués qu’au moment où la box retrouvera une connectivité internet. D’ailleurs vous n’aurez pas non plus de message push pour signaler la coupure web et c’est bien dommage car ça n’apparaît pas non plus dans le journal de bord.

Mais je compte sur les équipes de Leroy Merlin pour prendre la mesure de ces quelques problèmes et les corriger rapidement. Nul doute que cette solution « Enki » devienne vite incontournable auprès du grand public, surtout en s’appuyant sur un énorme réseau de magasins Leroy Merlin, Boulanger, et Auchan…

Avec un catalogue de produits à tarif très compétitif, la Box Enki est à 109€, les actionneurs Evology à 35€, avec de nombreux kits et plus de 200 objets connectés compatibles, Leroy Merlin pourrait bien réussir son pari !

Nota : Je mettrai à jour l’article, dès que j’aurai toutes les réponses aux problèmes rencontrés… Et si vous avez également une expérience Enki, n’hésitez pas à partager votre avis.

The post Enki : Test de la solution maison connectée de Leroy Merlin appeared first on Domotique Info.

Test du détecteur de mouvement Ubiwizz

$
0
0

Si la plupart des capteurs et détecteurs de technologie Enocean sont principalement « sans pile », en voici un qui annonce une autonomie de 5 ans avec sa pile CR123A.

Le « détecteur de mouvement PIR Ubiwizz » by ID-RF, détecte n’importe quel mouvement pour déclencher directement des actionneurs (Micro SmartPlug, Module encastré d’éclairage, …) ou des scénarios au travers d’une box ou passerelle domotique compatible Enocean. « Associez ce détecteur à un module d’éclairage, et vos lampes s’allument automatiquement quand vous allez au garage ».

Caractéristiques du détecteur de mouvement
  • Alimentation : pile CR123A 3V
  • Durée de vie : 5 ans
  • Utilisation intérieure
  • Montage : adhésifs (inclus) crochets de fixation (inclus)
  • Portée sans fil : Jusqu’à 30 mètres
  • Portée de détection : Jusqu’à 5 mètres
  • Sensibilité : de 0 à 1000Lux
  • Radio : Protocole EnOcean®
  • EEP : A5-07-03
  • Dimensions : 65*65*39mm
Installation et configuration du détecteur de mouvement

Grâce à ses multiples possibilités de montage, vous pouvez le placer où vous le souhaitez dans votre maison et personnalisez ses paramètres en fonction de l’environnement lumineux pour pleinement profiter de son usage.

Livré avec tous les accessoires, vous pouvez le poser directement sur une surface plane de type table ou meuble, ou en mural avec du double face fourni. Il vous permettra ainsi de détecter tout mouvement sur un angle de 120° et une zone de 5m.

Encore plus intéressant, le détecteur est livré avec deux languettes métalliques un montage en plafond. Il suffit de percer un trou de 45mm dans le placo, et d’encastrer le motion sensor comme un spot. Et si vous avez un plafond en béton, vous pourrez tout de même le fixer à l’aide de chevilles et vis.

Le gros avantage de ce montage en plafond, c’est vous obtiendrez une zone de détection de 3m à 2,30m de hauteur. Idéal pour de l’éclairage automatique dans des zones comme les sanitaires ou garages.

Une fois fixé à l’endroit voulu, vous pourrez l’appairer en mode « Standalone » ou « Contrôleur ». Le premier mode consiste à appairer (association) votre détecteur à un actionneur compatible de type module encastrable, smartplug, …

Pour l’exemple, voici comment procéder avec un module encastrable Ubiwizz d’éclairage. Mettre le module en mode appairage, en cliquant 3 fois sur le bouton « Press » pour que la Led se mette à clignoter.

En fonction du résultat que vous souhaitez obtenir avec votre éclairage, car l’état du récepteur avant d’entrer en mode « Apprentissage » définira son état lorsqu’un mouvement sera détecté. Quand aucun mouvement n’est détecté, le récepteur sera dans l’état opposé.

Pour valider l’association de votre détecteur avec l’actionneur, cliquez sur le bouton « Pairing ». La Led du récepteur d’éclairage confirmera l’appairage en s’éteignant.

Quand le produit est allumé pour la première fois (ou après avoir changé la pile), le détecteur
entrera en « Mode test de marche ». Pendant 3 minutes, la LED clignotera à chaque fois qu’un
mouvement sera détecté. Utilisez cette fonction pour vérifier que votre éclairage s’allume bien sur détection et qu’il s’éteint quand vous ne bougez plus.

Pour appairer le détecteur de mouvement à un contrôleur Enocean, clé USB300/310, eedomus, jeedom, ou la WizzBox d’Ubiwizz, il suffit de mettre en écoute ce dernier (voir notice de votre Box ou App compatible) et d’appuyer sur le bouton « Pairing » pour qu’il soit reconnu et associé par votre Box domotique.

Le Détecteur de Mouvement PIR intègre également un capteur de luminosité, lui permettant de se déclencher uniquement à partir d’un certain seuil de luminosité. Si la lumière ambiante est en-dessous de la limite défi nie par le potentiomètre, une trame ON ou OFF sera envoyée si un mouvement est détecté. Cette fonction peut être désactivée en plaçant le potentiomètre en position OFF. (Position par défaut : OFF).

A l’usage, ce détecteur de mouvement pourra vous alerter en cas de mouvement détecté dans une piéce, ou alors en tant que déclencheur d’un scénario qui sera destiné à un éclairage automatique par exemple.

En Mode Standalone (directement appairé avec un récepteur), le Détecteur de Mouvement PIR est capable d’allumer ou d’éteindre un récepteur quand un mouvement est détecté, il est aussi capable d’éteindre ou d’allumer un récepteur lorsqu’aucun mouvement n’est détecté.
Typiquement, si aucun mouvement n’est détecté durant un certain temps, le Détecteur de Mouvement PIR enverra automatiquement une trame ON ou OFF (cela dépendra de la façon dont il aura été appairé – Consultez la « Procédure d’apprentissage »). Ce temps est défi ni comme « Auto-Off ».
Veuillez noter que le compteur est remis à zéro à chaque fois qu’un mouvement est détecté.
Pour paramétrer le mode Auto-Off, faites un appui long de 3sec sur le bouton « Pairing ». La LED scintillera pour vous informer que vous êtes en « Mode Paramétrage ».
Une fois dans le « Mode Paramétrage », appuyez une fois sur le bouton pour sélectionner le temps Auto-OFF désiré. A chaque appui, la LED clignotera un nombre de fois défi ni pour confirmer le paramétrage actuel (Consultez le tableau ci-dessous pour les détails).

Un excellent produit Enocean qui réunit toutes les options utiles à votre logement connecté. Avec une autonomie d’environ 5 ans, et une possibilité de montage encastré en plafond, il sera vite se faire oublier tout en vous rendant de précieux services au quotidien.

Le détecteur de mouvement Ubwiwizz est disponible sur My Domotique et Amazon, à partir de 58,90€.

The post Test du détecteur de mouvement Ubiwizz appeared first on Domotique Info.


Test Foscam E1 : Enfin une Caméra sans fil et autonome

$
0
0

Plutôt fan des caméras Foscam depuis plusieurs années, j’utilise différents modèles intérieur et extérieur pour surveiller mon habitation. L’installation de ce type de caméra, nécessite au minimum une prise secteur à proximité ou une connexion ethernet, parfois est impossible. Foscam propose désormais une caméra E1 totalement sans fil et autonome qui permet son installation aussi bien en intérieur qu’en extérieur, puisqu’elle est étanche, dotée d’une batterie rechargeable, et d’une connectivité Wifi. Je vous propose donc un petit retour d’utilisation avec cette Caméra Foscam E1

Avec la caméra Foscam E1 vous bénéficiez d’une formule cloud Foscam gratuit. Il est possible d’y stocker jusqu’à 1Go de données durant 7 jours, et à tout moment de consulter ces 7 jours d’historique et accéder aux images qui ont été enregistrées, par exemple sur détection de mouvement. Pour le stockage en local, la station de base wifi dispose également d’une connectique USB pouvant accueillir un disque dur externe.

Le capteur PIR grand angle intégré détecte les mouvements d’animaux ou individus avec un algorithme avancé, qui lorsqu’un mouvement est détecté, la caméra enregistre une vidéo qui sera stockée directement sur le cloud et envoie aux utilisateurs une notification sur smartphone.  A tout moment, il est possible de communiquer en direct avec les personnes présentes grâce au microphone et haut-parleur intégrés.

Cette caméra est livrée sous forme de kit complet, comprenant tout ce qu’il faut pour la fixer, la recharger, l’installer et la configurer :

  • Camera Foscam E1 sans fil
  • Batterie LiPo 3,7V 5000mAh
  • Adaptateur secteur USB 5V 2A
  • Câble Micro USB
  • Support mural magnétique
  • Station de base WiFi/Ethernet
  • Adaptateur secteur 12V 1A
  • Câble Ethernet
  • Adhésifs, vis et chevilles
  • Guide de démarrage rapide

La caméra sans fil Foscam E1 est équipé d’une lentille 2.8mm, F:2.0, d’un capteur  1/2.9″ CMOS, et d’un angle de vue de 110° lui permettant d’afficher une image en qualité HD 1080P de 1920 X 1080. Sa Led IR porte jusqu’à 8m et le mode Infrarouge est automatique. Elle communique en Wifi IEEE802.11b: 11Mbps (max), IEEE802.11g: 54Mbps (max), IEEE802.11n: 150Mbps (max) et supporte les protocoles IP, TPC, UPD, HTTP, HTTPS, DHCP. La caméra est également capable de détecter un mouvement, et avec sa batterie de rester autonome pendant 15 heures (Live continu), 4 à 5 semaines avec 30/40 détections/jour, et environ 6 mois sans détection ni live. Étanche, son indice de protection IP65 lui permet une utilisation en extérieur et même sous le pluie. Elle mesure 75 L x 53,5 l x 100 H et pèse moins de 300g avec sa batterie.

La station de base Foscam se présente sous la forme d’une passerelle Wifi, qui connectée à votre réseau Ethernet, effectuera le lien avec vos caméras E1 (jusqu’à 4 max) pour une visualisation sur votre smartphone, que ce soit de chez vous ou de n’importe où dans le monde…

Équipée de deux antennes Wifi IEEE802.11b/g/n, elle supporte une résolution d’enregistrement  de 720p et 1080p, et un format de compression H.264. Au dos de la base, on y trouve le port d’alimentation secteur 12V DC 1A, les boutons On/Off et Reset, un port Ethernet RJ45 10/100 Mbps, et un port USB. La base mesure 167 L x 65 l x 117 H et pèse 290g. Sur le dessus, un bouton permet la synchronisation avec la ou les caméras, et de couper la sirène intégrée.

L’installation de cette Caméra E1 est vraiment très simple, une fois la batterie chargée et la base connectée au secteur et à votre réseau, il suffit d’appairer simplement la caméra à sa base en utilisant le bouton de synchronisation. Scannez le QR Code fourni avec votre smartphone pour une installation Plug and Play facile et rapide. Il ne vous reste plus qu’à choisir l’emplacement de la caméra, et son angle de vision en jouant avec l’inclinaison sur sa base aimantée.

Installation & Configuration de la Caméra Foscam E1

Commencez par insérer la batterie dans la caméra, et branchez le câble USB pour la charger complètement.

Connectez votre station de base à votre routeur internet (cable ethernet), branchez l’adaptateur secteur sur une prise 230V, et appuyez sur le bouton On/Off pour la démarrer. Attendez que les voyants d’alimentation et d’internet deviennent verts. Et en principe, le voyant de la caméra devrait clignoter rapidement jusqu’à la fin de la synchronisation avec la base.

Vous pouvez désormais fixer ou poser la caméra à l’emplacement de votre choix (attention à la portée du signal entre la base et la caméra), puis télécharger l’Application Foscam (gratuite) sur le Store Android ou iOS.

Une fois l’application installée sur votre smartphone, il ne reste plus qu’à suivre les étapes de configuration. Commencez par créer un compte Foscam si vous n’en possédez pas, et ajoutez la station de base en cliquant sur l’icone +.

Laissez vous guider jusqu’à la visualisation de votre caméra B1, et rendez vous sur la page de paramètres pour affiner les réglages audio, vidéo, détection, etc…

Vous pourrez également visualiser l’historique des événements, mais malheureusement, il n’est pas possible pour l’instant de désactiver la détection de mouvement 🙁 Après contact avec le distributeur France, la demande a été transmise à Foscam qui devrait faire le nécessaire rapidement via une mise à jour de l’application. Une option Cloud est disponible pour l’enregistrement et le stockage, il est gratuit pendant 7 jours, au-delà il faudra de 30 à 100€ par an en fonction du nombre de jours d’enregistrements. (Service que je n’ai pas testé)

Pendant le live de la caméra, il est tout à fait possible d’écouter ce qu’il se passe à proximité, mais également de communiquer avec une personne qui se trouverait devant la caméra. A tout moment, il est possible d’enregistrer une séquence ou de capturer une image. Une notification vous sera envoyée par Push directement sur votre smartphone à chaque mouvement détecté. Dommage qu’il ne soit pas encore possible de le désactiver, ça peut vite devenir gênant suivant le passage du lieu ou se situe la caméra 🙁

Il n’y a plus qu’à fixer et positionner la caméra Foscam à l’endroit désiré, comme ci-dessous en extérieur sur une palissade, en toute discrétion au milieu d’une passiflore. Attention à la portée radio du signal Wifi avec la base, pas plus de 15m dans ce cas précis. (Station dans mon chalet bois)

En intérieur, j’ai pu couvrir 80% de mon habitation en plaçant la base dans mon salon. Il suffit simplement de la poser sur une étagère, ou utiliser son support magnétique et du double face ou une vis.

Je dois bien avouer qu’une caméra sans fil et autonome, c’est vraiment pratique. Beaucoup de personnes vont pouvoir s’équiper de ce type de caméra sans avoir à se soucier de passer le moindre câble… La configuration est ultra simple et ne prend que quelques minutes !

Mon avis sur cette Caméra Foscam E1

On attendait ce type de produit sans fil et autonome de la part d’un grand nom de la vidéosurveillance, Foscam a su répondre à la concurrence (Arlo par exemple) avec sa caméra E1. Vraiment simple à installer et à configurer, c’est un produit qui conviendra à tout le monde.

L’autonomie semble plutôt satisfaisante, même si à ce jour je n’ai pas assez de recul pour en juger, par contre niveau portée Wifi, j’ai vu mieux. Si la caméra permet le dialogue avec un interlocuteur, niveau retour son sur le smartphone c’est plutôt correct, mais si vous souhaitez lui répondre de votre smartphone, alors là le haut-parleur de la caméra semble un peu léger, surtout si la personne se trouve à plus de 3 ou 4M.

Et enfin, dommage qu’il ne soit pas possible de trouver l’adresse IP de la caméra et un quelconque chemin de type « url » pour une intégration sur nos solutions domotique, du moins je n’ai rien trouver à ce sujet 🙁

S’il faut retenir les principaux avantages de ce kit Foscam E1, c’est avant tout une caméra 100% sans fil et autonome grâce à sa batterie rechargeable. Elle affiche une qualité vidéo Full HD 1080p, un détecteur de mouvement, une led IR pour la vision nocturne, et surtout un indice de protection de 65 qui lui permet de rester à l’extérieur sous la pluie. Quand au prix, ça me semble correct, 259€ pour le pack, et 159€ la caméra supplémentaire.

The post Test Foscam E1 : Enfin une Caméra sans fil et autonome appeared first on Domotique Info.

Sonde LCD Thermo Hygro bluetooth Mijia by Xiaomi

$
0
0

La gamme de produits connectés dédiés à la solution « MiHome » de Xiaomi s’agrandit avec cette fois une sonde Bluetooth de Température & Humidité munie d’un afficheur LCD numérique, une alternative aux sondes et capteurs Zigbee. Sa connectivité Bluetooth Low Energy (BLE) et son afficheur LCD, lui procure une grande autonomie annoncée à plus d’un an.

La sonde Mijia pèse à peine 43 g, son écran mesure 1,78 pouces et elle supporte une gamme de température comprise entre -9,9 ? et 60 ?. Alimentée par une pile AAA, elle consomme seulement 0.18 mW. Pour moins de 15€ sur les boutiques chinoises, cette petite sonde livrée avec son support mural aimanté, une pile LR6 et ne mesure que 6.8 X 6.8 X 2,5cm.

Insérez la pile AAA au dos de la sonde comme ci-dessous et refermez le couvercle.

Chargez l’application « MiHome » de Xiaomi sur votre smartphone iOS ou Android, et allumez le bluetooth. Sur la page d’accueil, cliquez sur ajouter un appareil, la sonde devrait automatiquement apparaître.

Quelques secondes de téléchargement et de mise à jour, votre sonde Thermo / Hygro est désormais connectée et associée à l’application « MiHome », vous pourrez l’inclure dans vos scénarios pour piloter par exemple votre climatisation ou mettre en route votre humidificateur si l’humidité est inférieure à 40%.

 

Coté précision, elle semble plutôt correcte si je me base sur ma petite station météo Orégon et quelques autres sondes que j’ai pu comparer. Les variations de température et d’humidité sont automatiquement reportées sur l’afficheur, et c’est pratiquement instantané…

 

Après 7 mois d’utilisation dans mon chalet, le niveau de batterie est encore à 85%, vive le Bluetooth Low Energy !!! Et à moins de 15€ la sonde de température et d’humidité avec affichage et support aimanté, cela reste une bonne affaire…

 

The post Sonde LCD Thermo Hygro bluetooth Mijia by Xiaomi appeared first on Domotique Info.

Zodiac RV 5480 iQ : Le robot piscine connecté !

$
0
0

Voici le dernier né des robots piscine Zodiac, le RV5480 iQ, version connectée wifi du RV5500 Vortex que vous avez pu découvrir l’an passé sur le blog. Après 3 mois d’utilisation de ce nouveau robot piscine, voici plus en détail son utilisation au quotidien …

Enfin un robot piscine connecté qui va faciliter son usage en quelques clics sur son smartphone, et ce depuis n’importe où dans le monde. Une fois votre RV5480 iQ connecté à votre réseau wifi, l’application iAquaLink fait le reste. Programmes, télécommande, lift système, nettoyage, calendrier, …, tout est là pour vous simplifier l’entretien de votre piscine 🙂

Un robot de référence avec un fonctionnement 100% électrique, il suffit de connecter le boitier de commande sur une prise secteur (230V AC) et de relier le flexible (30V DC) au robot. Plongez-le dans votre piscine, lancez le programme de nettoyage de votre choix, et laissez faire la magie.

Les propriétés étant similaires au RV 5500 que j’ai testé l’an passé, je vous invite à lire l’article en cliquant ci-dessous.

Zodiac RV 5500 Vortex 4WD : Mon nouveau robot piscine !

Tout terrain avec ses 4 roues motrices, il franchit facilement tous les obstacles et adhère parfaitement aux parois. Avec son aspiration cyclonique, un tourbillon surpuissant se forme à l’intérieur du filtre, pour mettre en suspension tous les débris  sans colmatage du filtre. Zodiac a également pensé à sa sortie de l’eau avec sa technologie Lift System, un puissant jet d’eau à l’arrière du robot pour le rendre léger à porter.

Des caractéristiques à toutes épreuves, Zodiac est sans aucun doute le leader des robots piscine électriques, et en 4 ans que j’utilise ce genre de robot, je ne peux en dire que du bien 🙂

Mais passons à ce qui manquait à mon robot piscine, surtout quand on a tout de connecté dans sa maison !!! Zodiac a pensé à nous, en lui ajoutant une connectivité wifi et une application iAquaLink simple et complète.

Le RV 5480 iQ possède un panneau de commande permettant d’agir directement sur le robot, et qui va se connecter à internet via sa connexion wifi. Un tableau de bord très simple d’emploi, un bouton « Start/Stop », un autre pour le mode de nettoyage (fond et ou bordure), celui qui permet de lancer le Lift System pour sa sortie de l’eau, et enfin le bouton qui permettra de le connecter à votre réseau wifi. Les voyants indiquent le mode, la durée restante, et la connectivité.

Il ne reste plus qu’à télécharger l’application iAquaLink sur le Store Android ou iOS, puis configurer le robot piscine Zodiac pour le connecter à internet.

Votre application installée sur votre smartphone, vous devrez créer votre compte utilisateur, et cliquer sur le bouton « + » pour ajouter votre robot piscine.

Puis le connecter à internet en commençant par relier votre smartphone au réseau wifi du robot. Il suffit de suivre les indications à l’écran de votre téléphone, et appuyer sur le bouton « Wifi Direct » du panneau.

Choisissez la forme de votre bassin, et renommer le nom de votre robot piscine. Sélectionnez votre réseau wifi parmi la liste qui s’affiche, entrez votre clé de sécurité, et cliquez sur suivant.

Votre robot est désormais connecté à votre réseau wifi et à internet, vous pouvez le configurer et le piloter directement de votre smartphone.

Vous pouvez maintenant programmer votre robot à votre convenance, soit en choisissant un cycle de nettoyage rapide du bassin (1H30 pour seulement le fond), ou intensif (2H30 pour le fond et les parois).

Programmez les jours et horaires de nettoyage, surtout pratique quand vous partez en vacances pour quelques jours. La joie de retrouver une piscine propre à son retour 🙂

Besoin d’un petit nettoyage rapide sur une zone où s’est amoncelé quelques feuilles ou résidus, rien de plus simple avec le mode télécommande. 2 modes pour diriger le robot, joystick en cliquant sur les boutons de l’écran, ou gyroscopique en inclinant votre smartphone dans la direction de votre choix.

Vous souhaitez sortir le robot RV 5480 iQ del’eau, cliquez sur le programme « Lift System ». Un puissant jet de turbine va maintenir votre robot en surface pour le sortir de l’eau avec légèreté, une fonction vraiment efficace.

Mon avis sur le robot Piscine Zodiac RV 5480 iQ

Habitué des robots piscine Zodiac depuis maintenant 4 ans, je n’ai jamais eu le moindre problème. La qualité de finition et l’efficacité du RV 5480 iQ est vraiment à la hauteur de son prix (environ 1300€), un investissement que vous n’aurez pas à regretter. L’aspiration cyclonique est d’une redoutable efficacité, et le filtre retient vraiment tous les résidus.

Il ne lui manquait qu’une application pour le programmer et le piloter, Zodiac a su encore innover en étant le premier à proposer une connectivité wifi à un robot piscine. Une option qui m’a permis de lancer mon robot à distance juste avant de rentrer de vacances et profiter d’une eau bien lipide à mon arrivée 🙂

Si vous ne voulez plus passer 2 heures à nettoyer votre piscine avec votre balai aspirateur, adoptez sans hésitation un robot électrique de la gamme Zodiac. Vous n’aurez plus qu’à plonger le robot dans votre piscine, et lancer le programme de nettoyage sans aucun effort. A la fin du cycle, appuyez sur le bouton « Lift System » pour le sortir du bassin en toute facilité, et nettoyer son filtre au jet d’eau.

Avec Zodiac, le nettoyage de la piscine n’est plus une corvée !!! Elle est pas belle la vie ?

The post Zodiac RV 5480 iQ : Le robot piscine connecté ! appeared first on Domotique Info.

66 heures d’interruption de services

$
0
0

Le premier gros incident depuis plusieurs années en mode « serveur dédié » ! Nous avons subi ces derniers jours un incident de production interrompant totalement l’accès au serveur web portant entre autres notre blog www.domotique-info.fr.

Pour un maximum de transparence, parce que vous êtes vous lecteurs, la raison de l’existence du blog,  veuillez nous excuser pour cette indisponibilité du site durant quelques jours.

Que s’est-il passé exactement  ?

Le 26 août 2018 vers 15:00 nous avons constaté que les services web et donc le blog était inaccessible.

Après une brève analyse des logs du système encore disponible en mode administration (SSH), il est apparu clairement que le disque 1 du raid1 (miroir) subissait un grand nombre d’erreurs disque. Nous avons donc contacté le support de l’hébergeur pour les informer de la dégradation matérielle du disque 1 (/dev/sda), et donc de la nécessité d’opérer un remplacement de ce disque (garantie du contrat).

raid1

Pourquoi un délai si long ?

Ce serveur dédié étant configuré en Raid1 logiciel, nous avons convenu avec le support d’accéder au disque 2 en mode sauvetage (Système live chargé en RAM), afin de monter les arborescences de fichiers utiles à une sauvegarde des binaires les plus à jour possible.

En effet, notre fréquence de sauvegarde est aujourd’hui limitée par un volume de 12Go compressé (ce blog seul), et une bande passante descendante limitée vers nos infrastructures locales.

Pour résumer :

  • Tous les échanges avec le support,
  • les opérations intermédiaires nécessaires au changement du disque,
  • la sauvegarde de dernière minute vers nos installations locales (qui aurait pu être évitée si nous avions mis en place un système automatique et en rotation de sauvegarde dans le cloud),
  • la copie de la table de partition sur le disque remplacé,
  • la reconstruction du raid miroir (synchronisation des disques),
  • la mise en place du chroot sur le système de sauvetage en RAM
  • la configuration du grub (dispositif d’amorçage système),
  • ajouté au manque de disponibilité,
  • ainsi qu’à la criticité et le stress de l’opération …

Tout cela nous a amené à un délai de retour à la normale assez long.

Qu’avons-nous appris ?

  • Que l’on est rarement prêt pour ce genre de situation, et surtout aux retours des vacances ;
  • Qu’il est bon de prendre son temps dans une phase critique où les enjeux auraient pu être la réinstallation total « from scratch »  du serveur avec perte de trois semaines de données ;
  • Qu’il ne faut pas faire l’impasse sur la mise en place d’un système de sauvegardes déportées, incrémentielles ou en rotation de sauvegardes intégrales dans le cloud, et cela même pour un blog de passionnés.
  • Sachez que la mise en place de ce dispositif de sauvegardes dans le cloud est en cours, et que si d’aventure la situation se reproduisait, nous pourrions probablement prendre moins risques et moins de temps avant rétablissement des services.

Encore une fois, veuillez nous excuser pour la gêne occasionnée.

The post 66 heures d’interruption de services appeared first on Domotique Info.

Est-ce une bonne idée de s’équiper d’une prise connectée Wifi ?

$
0
0

Vous trouverez dans cet article une analyse de la prise connectée Wifi SmartPlug de Revogi. La deuxième partie de l’article retranscrit une analyse des failles de sécurité que peut contenir ce type de objet connecté wifi. L’analyse a été publiée lors d’une des conférences du SSTIC 2018.

Description du produit

Cette prise connectée permet de transformer n’importe quel de vos équipements électriques, en équipements connectés. Cette prise est intéressante car elle s’appuie sur le Wifi pour communiquer. Elle peut être commandée à distance, via l’application que Revogi met à disposition.

Premiers pas

Pour commander la prise, vous aurez juste besoin de votre smartphone et de l’application SmartHome disponible sur Play store  ou iTunes store. Lancez l’application et suivez la procédure d’installation, les explications sont claires. Quand vous aurez saisi les paramètres de votre wifi et sa clef, l’application vous demandera de brancher la prise. Le voyant wifi de la prise se met à clignoter.

Chose étonnante, le mot de passe est transmis à la prise sans nécessiter d’autres manipulations. Le voyant devient stable et la prise est à présent accessible depuis votre réseau wifi, mais aussi à distance.

Fonctionnalités

Ce module permet d’allumer/éteindre depuis un smartphone mais aussi :

  • de suivre sa consommation d’énergie en temps réel et de façon cumulée
  • de gérer l’allumage via une minuterie
  • de planifier l’allumage à une heure précise de la semaine

Résultats du test

Ce module a été testé, comme lors d’un précédent test en le branchant sur un équipement maison. La consommation remonte bien. La planification fonctionne correctement, même s’il faut s’y reprendre à plusieurs fois pour faire enregistrer votre configuration.

Le « gros » défaut est que le changement d’état de la prise n’est pas systématiquement remonté. Plusieurs fois, l’envoi de la commande d’allumer ou éteindre la prise n’a pas fonctionné et pourtant l’application indiquait avoir envoyé la commande. De plus, plusieurs fois l’appareil s’est mis « hors ligne » et il devient incontrôlable. En clair, à distance vous ne savez pas de façon certaine si votre prise est allumée ou éteinte, c’est gênant..

Protocole utilisé

Après une analyse un peu plus approfondie, c’est à dire en analysant avec Wireshark les trames réseaux, il s’avère que la prise utilise le protocole UDP. Or ce protocole fonctionne sans accusé réception. Donc quand une commande est envoyée, on n’a pas de retour pour savoir si l’équipement a bien reçu la commande et s’il l’a bien exécuté. On constate lors de cette analyse, que les trames ne sont pas cryptées et qu’elles sont envoyées en Http.

Intégration de la prise à sa box domotique

L’avantage de tout transmettre en clair, est qu’on peut comprendre aisément comment demander à la prise de s’allumer ou de s’éteindre. En écrivant un petit script dans une box domotique, on peut créer un interrupteur virtuel et allumer ou éteindre la prise depuis l’interface de votre box.

En terme de sécurité, en revanche, le mode opératoire pour configurer cette prise est très étonnant et le peu d’effort pour sécuriser les données, n’inspire pas confiance.

La question non répondue et de comprendre comment votre mot de passe Wifi peut être passé de l’application mobile à la prise, alors qu’elle n’est pas branchée sur internet. Après quelques recherches, une vidéo d’une des conférences du SSTIC en apporte peut être la réponse. Il faudrait être un « vrai » expert en sécurité pour analyser cette prise et confirmer ce point. A date, on ne l’a pas confirmé. En revanche il est intéressant de prendre connaissance des failles de sécurité que l’on peut trouver dans une prise connectée. Même si les failles indiquées dans la vidéo ne concernent peut être pas cette prise, il vaut mieux en être avisé.

SSTIC

Le SSTIC est le « Symposium sur la sécurité des technologies de l’information et des communications ». Le programme de cette année intégrait quelques conférences sur la sécurité des objets connectées. On pouvait y voir une conférence sur les « smart TV« , sur les serrures connectées et sur le hacking d’une prise connectée. Une synthèse de la conférence se trouve sur le site de n0secure.

Dans la vidéo sur l’analyse de la prise connectée, on y découvre le même mode opératoire pour configurer la prise que celui décrit au début de cet article. L’expert après analyse, a découvert en sniffant le réseau et qu’on regarde ce qui s’échange à l’envoi des informations de sécurité, on voit passer des paquets wifi complètement random. Les messages sont envoyés vers des IP au pif, et les messages de broadcast sont constitués d’une série de messages de taille fixe, puis des paquets de taille variable qui viennent encoder la clef du wifi à enregistrer sur la prise. Bref un gros CESAR en side channel via la taille des paquets. Quand on regarde la doc du module wifi du module analysé par cet expert, on se rend compte qu’il écoute en UDP, et qu’il accepte des commandes AT qui permettent de faire tout ce qu’on veut avec le module wifi au niveau config.

Si cette analyse vous intéresse, vous pouvez trouver un article plus détaillé sur le site acceis de l’expert, c’est cité à la fin de la vidéo.

Vous allez dire « certes, certes mais qui écoute ??? ». Dans le cas de votre domicile, cela ne représente peut être pas une grande surface d’exposition, mais il est bon d’en avoir conscience. Cet expert a aussi découvert qu’il est possible de récupérer le mot de passe wifi via une petite manipulation. Or beaucoup de ces prises sont revendues. Ceci signifie que quelqu’un qui achète l’une d’entre elles, connaitra le mot de passe du Wifi du vendeur. En soi, il est peu probable qu’un jour vous revendiez ce type de prise et que l’acheteur ait en objectif d’attaque votre domicile. Mais là encore, il est intéressant de prendre conscience que tout équipement connecté que vous revendez peut intégrer des données sensibles.

Ces éléments sont mentionnés pour vous sensibiliser aux risques de ce type d’équipement.

Conclusion : Est-ce une bonne idée de s’équiper d’une prise connectée Wifi ?

Vous avez deux approches pour acheter un équipement de qualité. La première est de lire les tests de blogs ou d’experts qui vont se concentrer sur cet aspect. Mais il y en a peu, et surtout vu le nombre d’objets connectés, seuls les plus connus seront testés.
La seconde approche est de s’assurer que l’objet respecte une certification en matière de sécurité.

Que dit la législation Européenne ?

Et bien justement « Rien », c’est à peine croyable ! La nouvelle loi sur la cybersécurité de l’UE n’imposera pas de certifications pour les produits IoT. En clair, démerdez vous ! Quand on voit les nombreuses failles qui peuvent être trouvées dans ce type d’objet, il est sûr que l’actualité sur les cyber attaques en IoT risque d’être riche dans les années à venir.

En résumé, si votre but est de rendre « connecté » votre domicile, notre conseil est de vous appuyer sur des solutions « domotique » testées et éprouvées. Ce blog regorge de tests et d’analyses dans ce domaine. La « mode » des objets connectés peut vous donner l’impression qu’avec très peu d’investissement vous pourrez vous équiper. Mais il n’y a pas de secret, si l’équipement que vous achetez n’est vraiment pas cher, cela signifie que le constructeur à minimiser son investissement sur certains aspects et la sécurité peut en faire partie.

The post Est-ce une bonne idée de s’équiper d’une prise connectée Wifi ? appeared first on Domotique Info.

Viewing all 261 articles
Browse latest View live